Статьи

19.10.2015
Рецепты проектирования IDM (часть 1)
Как организовать проект создания корпоративной системы управления правами доступа к информационным ресурсам (IDM – Identity manager)? Автор рассматривает конкретные аспекты и последовательность реализации такого проекта, не затрагивая архитектурные особенности решений. И хотя речь идет...
08.10.2015
Как не завалить забор
Стартап в сфере ИТ нацелен на разработку новых технологий или способов взаимодействия уже имеющихся. Стартап в области ИБ ищет новые способы латания дыр в постоянно строящемся заборе. Какими компетенциями, помимо «профильных», должен обладать стартапер, чтобы такой забор не завалился?
07.10.2015
Как вырастить и сохранить технаря
Недавно мне довелось принять участие в нескольких мероприятиях, связанных с «нетрадиционным» образованием в сфере ИБ. Я был членом комиссии при защите дипломов в Школе ИТ-менеджмента при РАНХиГС и проводил занятия по оценке рисков в летней школе АРСИБ «Развитие CTF в России». Впечатления – очень...
06.10.2015
С бизнесом накоротке
Утверждение о том, что информация – самый ценный актив компании, по идее, подразумевает столь же высокую значимость ИБ-служб, но на практике дело зачастую обстоит иначе. Представители служб ИБ жалуются, что им с неимоверным трудом приходится выбивать бюджеты на покупку средств защиты, реализацию...
05.10.2015
Иначе, чем в кино: будни киберкриминалиста
Киберкриминалистика чем-то похожа на традиционную криминалистику. Эффектные погони и перестрелки – это всего лишь киноверсии ежедневной рутинной работы. О том, что представляют собой будни расследования инцидентов, рассказывает Игорь Собецкий, заведующий кафедрой экономической безопасности учебного...
02.10.2015
APT. Практика
За последние несколько лет, наверное, каждый сотрудник службы информационной безопасности так или иначе сталкивался с целевыми атаками – сам или на примерах коллег. В наибольшей степени эта тенденция присуща банковским организациям. Речь пойдет об одном из таких случаев, последствия которого...
01.10.2015
Веб-заложники
С каждым годом Интернет-среда становится все более агрессивной, поэтому владельцы веб-ресурсов малого и среднего бизнеса, развитием и поддержкой которых занимаются аутсорсеры, учатся вникать в технические детали и контролировать на уровне бизнес-процессов и технологий защищенность своих сайтов....
30.09.2015
Достойно захоронения за сараем
«Утверждение о том, что конкуренция выявляет в людях лучшие качества, достойно захоронения за сараем», – язвительно отмечает Джоди Киннер, бывший сотрудник компании Groupon. Ситуация, из-за которой он уволился с работы, довольно типична как в зарубежных, так и в российских условиях: руководители...
29.09.2015
Рецепты проектирования IDM
Как организовать проект создания корпоративной системы управления правами доступа к информационным ресурсам (IDM – Identity manager)? Автор рассматривает конкретные аспекты и последовательность реализации такого проекта, не затрагивая архитектурные особенности решений. И хотя речь идет...
29.09.2015
У вас проблема? Ничего страшного!
Угрозы цифрового мира многочисленны и разнообразны, но вряд ли кто-то может уделять внимание всем без исключения рискам – на это не хватает ни средств, ни сил, ни компетенций. О ИБ-приоритетах компании Check Point Software Technologies рассказывает консультант по безопасности Антон Разумов.

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.