In English
Системы информационной 
безопасности 
  1. 05.12.2014 16:23:00 , Холина Виктория
    Издание:
    Cnews
    Темпы развития российского рынка аутсорсинга информационной безопасности существенно ниже, чем в США и Европе. По мнению представителей компаний, ситуация будет меняться по мере внесения поправок в действующее законодательство, как это, например, происходит в сфере защиты персональных данных. Кроме того, со временем будут выработаны четкие критерии оценки качества услуг, что повысит доверие со стороны потенциальных заказчиков.
  2. 04.12.2014 17:57:00 , Арсентьев Андрей
    Издание:
    Cnews
    Современный уровень угроз и развитие технологий требуют создания комплексных систем информационной безопасности. Защита периметра корпоративной сети в этих условиях остается обязательной процедурой, но ее одной уже явно недостаточно для полноценной защиты информационного пространства. Важно не запрещать работу с информацией вне офиса, а правильно управлять этой работой.
  3. 14.07.2014 17:02:00 , Басина Наталья
    Издание:
    CRN
    9 июля 2014 года Совет Федерации одобрил закон, согласно которому все иностранные интернет-компании, осуществляющие продажи в России, должны хранить персональные данные россиян только в РФ.
  4. 27.03.2014 12:46:00 , Рагимова Светлана
    Издание:
    КоммерсантЪ
    В период экономического спада желающих поживиться чужим добром становится все больше. Киберпреступность набирает обороты и самоорганизуется в эффективные структуры. Поставщики аппаратных и программных средств противопоставляют интеллектуальные средства защиты, обеспечивающие непрерывность бизнес-процессов. Сегмент информационной безопасности (ИБ) сохраняет рост на фоне общего спада в ИТ-отрасли.
  5. 13.12.2013 16:30:00 , Белов Исмаил
    Издание:
    Cnews
    Развитие новых форматов информационного взаимодействия, напрямую связанных с использованием удаленных и распределенных ресурсов, породило новые вызовы в отношении информационной безопасности. Изменение бизнес-процессов, связанное с внедрением архитектуры VDI, переносом ИТ-активов в централизованный ЦОД, ростом популярности удаленной работы и т.д., приводит к тому, что информация в буквальном смысле выходит из рук сисадминов и перестает быть осязаемой. В новом ИТ-ландшафте, лишенном явных границ, происходит размывание привычного понятия «безопасного ИТ-периметра».
  6. 13.12.2013 16:21:00 , Белов Исмаил
    Издание:
    Cnews
    Несмотря на то, что мобильные устройства массово с успехом используются в быту и личной жизни абонентов на протяжении почти 15 лет, лишь 2–3 года назад о них всерьез заговорили как о значимом компоненте бизнес-инфраструктуры. За свою недолгую историю корпоративная мобильность прошла большой путь, превратившись в общепризнанный инструмент повышения продуктивности и конкурентоспособности бизнеса. Однако, проблемы с безопасностью, которые привнесла «мобилизация» в привычный ИТ-ландшафт, также весьма серьезны: по сути, вся отрасль ИТ-безопасности подверглась коренной перестройке, сформировав принципиально новое направление – мобильную безопасность.
  7. 13.12.2013 15:53:00 , Арсентьев Андрей
    Издание:
    Cnews
    Государство уделяет все больше внимания развитию персонификации при предоставлении гражданам различных услуг. По мнению специалистов, необходимо соблюсти разумный баланс между интересами личности и задачами государственной безопасности, а также сделать большой шаг вперед в развитии средств защиты информации.
  8. 11.12.2013 16:59:00 , Васильев Валерий
    Издание:
    PC Week
    Под фродом в кредитно-финансовом секторе понимают мошеннические действия с целью кражи тех или иных финансовых активов, управление которыми осуществляется с помощью информационных систем.
  9. 25.11.2013 12:17:00 , Грамматчиков Алексей
    Издание:
    Эксперт
    Объемы краж в системах интернет-банкинга за последний год снизились, однако проблема виртуального взлома банковских счетов преступниками остается весьма острой.
  10. 16.10.2013 11:33:00 , Прокудин Аркадий
    Издание:
    Известия
    Зачем тратиться на безопасность? Странный вопрос. У каждой организации есть свои секреты. Например, информация, на основе которой строятся бизнес-процессы и формируются активы, может стоить очень недешево, поэтому случаи ее утраты не так уж редки. Данные могут стать недоступны или быть похищены и изменены из-за действий конкурентов, личных врагов или недовольных сотрудников. Для защиты активов и нужна система информационной безопасности.

  11. 18.09.2013 10:46:00 , Васильев Валерий
    Издание:
    PC Week
    Недавние кибератаки Stuxnet, Duqu, Flame, Gauss и другие им аналогичные показали, насколько уязвимы ИТ-инфраструктуры топливно-энергетических, производственных, транспортных, инфотелекоммуникационных, коммунальных, финансовых и других систем жизнеобеспечения людей и насколько катастрофичными могут быть последствия вызванных подобными атаками сбоев и отказов в их работе.
  12. 10.07.2013 13:21:00 , Геращенко Константин
    Издание:
    CRN
    Львиная доля платежей и расчетов давно перекочевала в Сеть. Каждую секунду в Интернете совершаются сотни тысяч финансовых транзакций. Но, как это часто бывает, новые технологии породили и новые угрозы. Кибермошенничество быстро достигло угрожающих объемов и стало серьезной проблемой.
  13. 08.07.2013 12:12:00
    Издание:
    Эксперт Сибирь
    «Насколько безопасен интернет-банкинг?». Комментирует Заместитель руководителя Центра компетенции информационной безопасности компании «АйТи» Аркадий Прокудин.
  14. 05.07.2013 12:54:00 , Лебедев Павел
    Издание:
    Cnews
    Виртуализированные среды предъявляют новые требования к безопасности, перенести в них традиционные методы защиты невозможно. Заказчики плохо представляют себе, какой уровень угроз могут таить в себе новые технологии. Эксперты считают, что и традиционные, и виртуальные системы одинаково опасны, но характер угроз варьируется, поэтому выносить вердикт, какая среда окажется надежнее, следует в каждом случае отдельно.
  15. 05.07.2013 12:41:00 , Лебедев Павел
    Издание:
    Cnews
    Главные тренды при строительстве ИТ-инфраструктуры – по-прежнему оптимизация и повышение эффективности уже существующих систем. Работы идут по разным фронтам: закупка нового ИТ-«железа», внедрение энергоэффективных инженерных систем, использование программных средств для управления ЦОД-ами. Кроме того, продолжается миграция корпоративных приложений в смартфоны сотрудников, что требует внедрения новых систем безопасности.
  16. Внимание на регулировщика
    22.05.2013 14:15:00 , Рагимова Светлана
    Издание:
    КоммерсантЪ
    Отечественный рынок информационных технологий близок к стагнации: в прошлом году, по оценкам IDC, он вырос всего лишь на 3,9%. Это заставляет игроков как можно больше внимания уделять тем сегментам, которые все еще показывают хорошую динамику роста. Один из таких — рынок информационной безопасности.
  17. Ликбез по защите информации в платежных системах
    05.05.2013 11:48:00 ,
    Издание:
    bankir.ru
    Федеральный закон № 161 от 27.06.2011 «О национальной платежной системе» (далее – ФЗ-161) определил участников национальной платежной системы и требования к ним.
  18. Слабое звено
    06.12.2012 12:00:00 , Рагимова Светлана
    Издание:
    КоммерсантЪ
    По прогнозу аналитиков, рынок решений в области мобильной безопасности уже через пару лет вырастет почти на 300%. Офисные сотрудники все чаще предпочитают использовать на работе личные мобильные устройства, и этот факт требует пересмотра подходов в организации корпоративных систем информационной безопасности.
  19. ИТ-инфраструктура: тенденции года минувшего, перспективы наступившего
    27.01.2012 ,
    Издание:
    PC Week
    Новый 2012 год наступил, и самое время подвести итоги развития ИТ-рынка в году ушедшем, а также определить ориентиры на перспективу. Львиную долю российского ИТ-рынка составляют инфраструктурные решения, поэтому данный обзор посвящен именно этой его части. Какие изменения произошли в отдельных сегментах и чего можно ожидать здесь в ближайшем будущем? Эти вопросы мы адресовали ведущим игрокам, специализирующимся в области инфраструктурных решений, — поставщикам и системным интеграторам. Обобщив комментарии откликнувшихся на наше обращение компаний, мы постарались представить в концентрированном виде наиболее значимые для рынка события и тенденции в отдельных сегментах.
  20. Проблем с безопасностью бояться не нужно
    21.11.2011 13:28:00 , Петренко Сергей
    Издание:
    Эксперт Северо-Запад
    Сегодня, когда мы рассматриваем перспективы организации услуг хранения данных в виртуальной среде, понимаем, что очень многое придется делать самим. Это в чем-то похоже на аренду помещения: приходишь в ЦОД и можешь арендовать ячейку. А дополнительной помощи не найти.