Статьи

13 Авг 2013

Отношение к киберугрозам в топливно-энергетическом комплексе сегодня, прямо скажем, неоднозначное. Некоторые компании уже запустил проекты по защите АСУ ТП, другие − только следят за данной тематикой. Пока нельзя с уверенностью сказать, что есть общее осознание существующих рисков.

01 Авг 2013

Рустем ХайретдиновВ защите бизнес-приложений особое место занимает исследование приложения на предмет наличия различий между требованиями функционала и конкретной реализацией таких функций. Часто код приложения, кроме реализации заявленного функционала, содержит функции, которые заказчик не требовал, а разработчик и не собирался реализовывать.

18 Июл 2013

Первые исследования возможностей автоматического распознавания устной речи приходятся на 50-е годы 20-го столетия, тогда же появились и первые устройства, способные выполнять эту задачу.

18 Июл 2013

Михаил Хромов ведёт блог об информационной безопасности на сайте http://dlp-expert.ru

Пишет интересно и с юмором. А главное – очень полезные вещи.

В нашей беседе «без галстуков» Михаил дал несколько практических рекомендаций, как можно и нужно проводить внутренние разбирательства.

16 Июл 2013

Лицензирование деятельности с шифровальными (криптографическими) средствами и подготовка специалистов по информационной безопасности, удовлетворяющих лицензионным требованиям.

19 Июн 2013

юбая достаточно ушедшая вперед технология неотличима от чуда.

Артур Кларк.

Сегодняшние службы ИБ ежедневно сталкиваются с необходимостью быстрого получения полной информации об общем состоянии ИБ и отдельных проблемных местах для принятия оперативных решений по ИБ, демонстрации бизнес-руководству динамики изменения состояния ИБ и эффективности подразделения ИБ для обеспечения конструктивного диалога. При этом, несмотря на все предпринимаемые усилия (в том числе и связанные с попытками распространения рискориентированного подхода на область ИБ, имевшие место в несколько последних лет) до сих пор диалог между бизнесом и подразделениями ИБ требует значительных усилий с обеих сторон.

17 Май 2013

Впервые технологии виртуализации появились в шестидесятые годы двадцатого века и предназначались для повышения эффективности работы мейнфреймов. Однако в следующие два десятка лет про виртуализацию мало кто вспоминал. Развитие компьютерных технологий и рост производительности современных серверов и рабочих станций спровоцировал новую волну интереса к подзабытым технологиям виртуализации. В настоящее время под виртуализацией понимается целая группа различных технологий.

19 Апр 2013

В апреле этого года Аналитический Центр компании InfoWatch впервые представил отдельный отчет, цель которого – показать российскую картину утечек в контексте общемировых трендов. Во многом, мы получили ожидаемые выводы – характерная для российского пространства картина наблюдалась в глобальных отчетах InfoWatch трех-пятилетней давности.

19 Мар 2013

На тему Больших Данных сегодня не высказывался разве что ленивый. Неудивительно, ведь это актуальный тренд, поскольку объемы создаваемой, обрабатываемой и хранимой компаниями информации растут ежедневно в геометрической прогрессии. Так, согласно данным исследовательской компании IDC, к 2020-му году объем Big Data в компаниях вырастет в 50 раз по сравнению с текущим состоянием. Как справиться с этим лавинообразным ростом информационных потоков, более-менее представляют на Западе. Россия же, как всегда, отстает в этом вопросе от прогрессивного человечества.

14 Фев 2013

Инциденты информационной безопасности: чего стоит опасаться компаниям. Об инцидентах, связанных с информационной безопасностью, и методах борьбы с ними сказано немало. Возникает резонный вопрос: «А стоит ли еще раз обсуждать эту тему?» К сожалению, мне, как и многим моим коллегам...

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.