Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Обзор систем резервного копирования и восстановления данных на мировом и российских рынках

...
Обзор систем резервного копирования и восстановления данных на мировом и российских рынках

В статье проведен обзор наиболее популярных систем резервного копирования и восстановления данных как во всем мире, так и в России. Рассматриваются продукты основных производителей систем резервного копирования и восстановления данных, приводятся данные об их основных функция и различиях. Особый акцент делается на продуктах, представленных на российском рынке.

Выбор оптимального антивируса Лаборатории Касперского для малого бизнеса

...
Выбор оптимального антивируса Лаборатории Касперского для малого бизнеса

В материале будут рассмотрены основные факторы, влияющие на выбор защитного решения для малого или среднего бизнеса, а также типовые варианты организации информационной структуры компаний. Выбор будет осуществляться между Kaspersky Small Office Security и Kaspersky Endpoint Security для бизнеса. Материал призван помочь руководителям IT-подразделений компаний подобрать оптимальную конфигурацию комплексной защиты в зависимости от конъюнктуры информационной системы предприятия.

Планирование затрат на информационную безопасность

...
Планирование затрат на информационную безопасность

Статья открывает цикл, посвященный проблемам экономического планирования в сфере информационной безопасности, обоснованию инвестиций в бюджет службы безопасности и оценки эффективности ее деятельности. Рассматриваются вопросы экономического планирования годового бюджета службы безопасности, описываются ключевые критерии оценки эффективности внедряемых проектов.

Обзор корпоративных UTM-решений на российском рынке

...
Обзор корпоративных UTM-решений на российском рынке

В статье рассматривается роль UTM-систем в условиях требований к сетевой безопасности, предъявляемых бизнесом. Проводится базовый анализ «расстановки сил» на мировом и российском рынке. Под UTM-системами (универсальными шлюзами безопасности) будем подразумевать класс многофункциональных сетевых устройств, преимущественно фаерволов, которые содержат в себе множество функций, таких как антиспам, антивирус, защиту от вторжений (IDS/IPS) и контентную фильтрацию.

Особенности обеспечения информационной безопасности малого и среднего бизнеса

...
Особенности обеспечения информационной безопасности малого и среднего бизнеса

В статье будут рассмотрены основные тенденции развития угроз для малого и среднего бизнеса (SMB), статистика различных компаний в оценивании киберугроз. Также будут проанализированы ключевые источники внутренних и внешних угроз, а также применяемые на практике методы защиты от них.

Обзор корпоративных IPS-решений на российском рынке

...
Обзор корпоративных IPS-решений на российском рынке

В статье рассматриваются популярные IPS-решения в контексте мирового и российского рынков. Дается определение базовой терминологии, история возникновения и развития IPS-решений, а также рассматривается общая проблематка и сфера применения IPS-решений. Также приводится сводная информация о функциональных возможностях наиболее популярных IPS-решений от различных производителей.

Защита всех типов устройств: паранойя или реальная необходимость?

...
Защита всех типов устройств: паранойя или реальная необходимость?

Ряд компаний, производящих приложения в области информационной безопасности, выпустили «зонтичные» продукты, позволяющие защищать мобильные или стационарные устройства персональных пользователей и работающие под разными операционными системами. В данном обзоре мы рассмотрим, на какие вызовы киберпреступников отвечают данные решения, а также проанализируем их практическую пользу для обычных пользователей.

Цифровые отпечатки

...
Цифровые отпечатки

При сетевом взаимодействии с клиентской программой и/или клиентским устройством сервер может узнать некоторые его параметры. Как правило, эти параметры не уникальны. То есть, каждый из них не уникален. Но их сочетание вполне может оказаться если не уникальным во всём мире, то достаточно редким, чтобы идентифицировать конечное устройство, а вместе с ним – и пользователя.

Подходы к обеспечению безопасности в концепции BYOD

...
Подходы к обеспечению безопасности в концепции BYOD

В статье рассматривается популярная концепция BYOD (Bring Your Own Device – "принеси на работу свой гаджет") - её идеология, преимущества и потенциальные риски с точки зрения общепринятых принципов информационной безопасности. Также рассмотрены различные методы, направленные на разрешение проблем, связанных c применением концепции BYOD, включая решение, предлагаемое компанией Fortinet.

Новые разъяснения Роскомнадзора – теперь про биометрические персональные данные

...
Новые разъяснения Роскомнадзора – теперь про биометрические персональные данные

В обстановке «строгой конспирации и секретности», конечно же, поздним вечером пятницы, на сайте Роскомнадзора опубликован второй документ, подготовленный уполномоченным органом с участием экспертной группы, куда вхожу и я. На этот раз разъяснения касаются вопросов отнесения фото- и видео- изображений, дактилоскопических данных и иной информации к биометрическим персональным данным и особенностей их обработки.