In English
с:
по:
Автор:
Издание:

 

  1. 05.12.2014, Холина Виктория
    Издание: Cnews

    Темпы развития российского рынка аутсорсинга информационной безопасности существенно ниже, чем в США и Европе. По мнению представителей компаний, ситуация будет меняться по мере внесения поправок в действующее законодательство, как это, например, происходит в сфере защиты персональных данных. Кроме того, со временем будут выработаны четкие критерии оценки качества услуг, что повысит доверие со стороны потенциальных заказчиков.
  2. 04.12.2014, Арсентьев Андрей
    Издание: Cnews

    Современный уровень угроз и развитие технологий требуют создания комплексных систем информационной безопасности. Защита периметра корпоративной сети в этих условиях остается обязательной процедурой, но ее одной уже явно недостаточно для полноценной защиты информационного пространства. Важно не запрещать работу с информацией вне офиса, а правильно управлять этой работой.
  3. 14.07.2014, Басина Наталья
    Издание: CRN

    9 июля 2014 года Совет Федерации одобрил закон, согласно которому все иностранные интернет-компании, осуществляющие продажи в России, должны хранить персональные данные россиян только в РФ.
  4. 27.03.2014, Рагимова Светлана
    Издание: КоммерсантЪ

    В период экономического спада желающих поживиться чужим добром становится все больше. Киберпреступность набирает обороты и самоорганизуется в эффективные структуры. Поставщики аппаратных и программных средств противопоставляют интеллектуальные средства защиты, обеспечивающие непрерывность бизнес-процессов. Сегмент информационной безопасности (ИБ) сохраняет рост на фоне общего спада в ИТ-отрасли.
  5. 13.12.2013, Белов Исмаил
    Издание: Cnews

    Развитие новых форматов информационного взаимодействия, напрямую связанных с использованием удаленных и распределенных ресурсов, породило новые вызовы в отношении информационной безопасности. Изменение бизнес-процессов, связанное с внедрением архитектуры VDI, переносом ИТ-активов в централизованный ЦОД, ростом популярности удаленной работы и т.д., приводит к тому, что информация в буквальном смысле выходит из рук сисадминов и перестает быть осязаемой. В новом ИТ-ландшафте, лишенном явных границ, происходит размывание привычного понятия «безопасного ИТ-периметра».
  6. 13.12.2013, Белов Исмаил
    Издание: Cnews

    Несмотря на то, что мобильные устройства массово с успехом используются в быту и личной жизни абонентов на протяжении почти 15 лет, лишь 2–3 года назад о них всерьез заговорили как о значимом компоненте бизнес-инфраструктуры. За свою недолгую историю корпоративная мобильность прошла большой путь, превратившись в общепризнанный инструмент повышения продуктивности и конкурентоспособности бизнеса. Однако, проблемы с безопасностью, которые привнесла «мобилизация» в привычный ИТ-ландшафт, также весьма серьезны: по сути, вся отрасль ИТ-безопасности подверглась коренной перестройке, сформировав принципиально новое направление – мобильную безопасность.
  7. 13.12.2013, Арсентьев Андрей
    Издание: Cnews

    Государство уделяет все больше внимания развитию персонификации при предоставлении гражданам различных услуг. По мнению специалистов, необходимо соблюсти разумный баланс между интересами личности и задачами государственной безопасности, а также сделать большой шаг вперед в развитии средств защиты информации.
  8. 11.12.2013, Васильев Валерий
    Издание: PC Week

    Под фродом в кредитно-финансовом секторе понимают мошеннические действия с целью кражи тех или иных финансовых активов, управление которыми осуществляется с помощью информационных систем.
  9. 25.11.2013, Грамматчиков Алексей
    Издание: Эксперт

    Объемы краж в системах интернет-банкинга за последний год снизились, однако проблема виртуального взлома банковских счетов преступниками остается весьма острой.
  10. 16.10.2013, Прокудин Аркадий
    Издание: Известия

    Зачем тратиться на безопасность? Странный вопрос. У каждой организации есть свои секреты. Например, информация, на основе которой строятся бизнес-процессы и формируются активы, может стоить очень недешево, поэтому случаи ее утраты не так уж редки. Данные могут стать недоступны или быть похищены и изменены из-за действий конкурентов, личных врагов или недовольных сотрудников. Для защиты активов и нужна система информационной безопасности.

  11. 18.09.2013, Васильев Валерий
    Издание: PC Week

    Недавние кибератаки Stuxnet, Duqu, Flame, Gauss и другие им аналогичные показали, насколько уязвимы ИТ-инфраструктуры топливно-энергетических, производственных, транспортных, инфотелекоммуникационных, коммунальных, финансовых и других систем жизнеобеспечения людей и насколько катастрофичными могут быть последствия вызванных подобными атаками сбоев и отказов в их работе.
  12. 10.07.2013, Геращенко Константин
    Издание: CRN

    Львиная доля платежей и расчетов давно перекочевала в Сеть. Каждую секунду в Интернете совершаются сотни тысяч финансовых транзакций. Но, как это часто бывает, новые технологии породили и новые угрозы. Кибермошенничество быстро достигло угрожающих объемов и стало серьезной проблемой.
  13. 08.07.2013
    Издание: Эксперт Сибирь

    «Насколько безопасен интернет-банкинг?». Комментирует Заместитель руководителя Центра компетенции информационной безопасности компании «АйТи» Аркадий Прокудин.
  14. 05.07.2013, Лебедев Павел
    Издание: Cnews

    Виртуализированные среды предъявляют новые требования к безопасности, перенести в них традиционные методы защиты невозможно. Заказчики плохо представляют себе, какой уровень угроз могут таить в себе новые технологии. Эксперты считают, что и традиционные, и виртуальные системы одинаково опасны, но характер угроз варьируется, поэтому выносить вердикт, какая среда окажется надежнее, следует в каждом случае отдельно.
  15. 05.07.2013, Лебедев Павел
    Издание: Cnews

    Главные тренды при строительстве ИТ-инфраструктуры – по-прежнему оптимизация и повышение эффективности уже существующих систем. Работы идут по разным фронтам: закупка нового ИТ-«железа», внедрение энергоэффективных инженерных систем, использование программных средств для управления ЦОД-ами. Кроме того, продолжается миграция корпоративных приложений в смартфоны сотрудников, что требует внедрения новых систем безопасности.
  16. 22.05.2013, Рагимова Светлана
    Издание: КоммерсантЪ

    Внимание на регулировщика
    Отечественный рынок информационных технологий близок к стагнации: в прошлом году, по оценкам IDC, он вырос всего лишь на 3,9%. Это заставляет игроков как можно больше внимания уделять тем сегментам, которые все еще показывают хорошую динамику роста. Один из таких — рынок информационной безопасности.
  17. 05.05.2013,
    Издание: bankir.ru

    Ликбез по защите информации в платежных системах
    Федеральный закон № 161 от 27.06.2011 «О национальной платежной системе» (далее – ФЗ-161) определил участников национальной платежной системы и требования к ним.
  18. 06.12.2012, Рагимова Светлана
    Издание: КоммерсантЪ

    Слабое звено
    По прогнозу аналитиков, рынок решений в области мобильной безопасности уже через пару лет вырастет почти на 300%. Офисные сотрудники все чаще предпочитают использовать на работе личные мобильные устройства, и этот факт требует пересмотра подходов в организации корпоративных систем информационной безопасности.
  19. 27.01.2012,
    Издание: PC Week

    ИТ-инфраструктура: тенденции года минувшего, перспективы наступившего
    Новый 2012 год наступил, и самое время подвести итоги развития ИТ-рынка в году ушедшем, а также определить ориентиры на перспективу. Львиную долю российского ИТ-рынка составляют инфраструктурные решения, поэтому данный обзор посвящен именно этой его части. Какие изменения произошли в отдельных сегментах и чего можно ожидать здесь в ближайшем будущем? Эти вопросы мы адресовали ведущим игрокам, специализирующимся в области инфраструктурных решений, — поставщикам и системным интеграторам. Обобщив комментарии откликнувшихся на наше обращение компаний, мы постарались представить в концентрированном виде наиболее значимые для рынка события и тенденции в отдельных сегментах.
  20. 21.11.2011, Петренко Сергей
    Издание: Эксперт Северо-Запад

    Проблем с безопасностью бояться не нужно
    Сегодня, когда мы рассматриваем перспективы организации услуг хранения данных в виртуальной среде, понимаем, что очень многое придется делать самим. Это в чем-то похоже на аренду помещения: приходишь в ЦОД и можешь арендовать ячейку. А дополнительной помощи не найти.

Центральный федеральный округ