Spector 360 Recon – условно новый продукт для защиты от внутренних угроз

SpectorSoft объявили о выпуске нового продукта – Spector 360 Recon, который позиционируется как средство противодействия внутренним угрозам, сделанное таким образом, чтобы не нарушать приватности работников. Как известно, основной проблемой, возникающей…

Мультивендорные UTM устройства WatchGuard

Защита периметра сети сегодня – это в большинстве случаев набор сервисов безопасности, предоставляемых различными вендорами, объединенных в одном UTM-устройстве. Этот поход особенно характерен для WatchGuard, которые сами разработали только ПО…

Особенности обеспечения безопасности портальных технологий

Платформы совместной работы могут быть источником распространения вредоносного ПО и других рисков информационной безопасности. При использовании Microsoft SharePoint Server и других портальных технологий, решений для защиты конечных точек недостаточно, поскольку…

Особенности обеспечения безопасности виртуальных сред

Какие специфические угрозы влечет за собой широкое применение технологий виртуализации и накладывает ли это какие-либо дополнительные требования по обеспечению информационной безопасности? Нужны ли для защиты виртуальных инфраструктур дополнительные специализированные продукты?…

Финальные проекты (FDIS) ISO/IEC 27001:2013 и ISO/IEC 27002:2013. Что изменилось?

Согласно сообщению BSI, в апреле 2013 года произошло очередное заседание Комитета по разработке ISO/IEC 27001. Во время заседания Комитет изучил обратную связь от национальных органов по сертификации. Стандарты ISO/IEC 27001…

Получение лицензий ФСБ на криптографию и дипломов по направлению ИБ на практике

Лицензирование деятельности в области шифрования информации, осуществляемое ФСБ России по поручению Правительства РФ, началось еще с Ельцинского Указа № 334 в уже далеком 1995 году, который строго запрещал в стране…

Российские феномены информационной безопасности

“Умом Россию не понять, аршином общим не измерить”, – сказал поэт Тютчев в 19 веке, а в 21 веке нынешний Президент страны Путин процитировал эти строчки французскому экс-президенту Шираку. Россия,…

Методика оценки рисков приватности, включая персональные данные

Отсутствие какой-либо логически объяснимой связи между требованиями по обеспечению безопасности персональных данных и степенью конфиденциальности этих данных – основная причина отторжения, вызываемого в деловой среде действующим законодательством в этой области.…

Правильный бизнес – созидательный бизнес

В любом честном бизнесе есть коммерческая составляющая, связанная с желанием заработать, и этическая составляющая, связанная с желанием приносить пользу обществу и выражающаяся в идеях служения и созидания. Если превалирует первая…

Особенности обеспечения информационной безопасности при использовании облачных вычислений

Какие последствия для информационной безопасности влечет за собой повсеместный переход на облачную модель потребления ИТ-сервисов? Особый интерес представляет использование публичных облаков (Google, Amazon, Salesforce и т.п.), а также гибридных облаков…