Статьи по информационной безопасности

Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

...
Как построить эффективную систему информационной безопасности: 10 рекомендаций Check Point

Сегодня, когда разработка вредоносного программного обеспечения превратилась в настоящую индустрию и даже неопытные хакеры совершают изощренные кибератаки, необходимо обеспечить надежную работу системы информационной безопасности компании. Она должна защищать так же эффективно, как система охранной сигнализации.

Windows 10: подсказки, приемы и настройки

...
Windows 10: подсказки, приемы и настройки

Несмотря на то, что все еще очень рано обсуждать Windows 10 Technical Preview, все же попробуем описать некоторые тонкие настройки и приемы работы с этой ОС. Вот некоторые полезные тонкие настройки Windows 10. Безусловно, некоторые из них могут не войти в финальную версию ОС, ведь работа над операционной системой еще ведется.

Защита автоматизированных банковских систем с помощью Wallix AdminBastion

...
Защита автоматизированных банковских систем с помощью Wallix AdminBastion

Информационные ресурсы банков подвержены множеству угроз, а необходимый уровень их защиты достаточно велик. Защита кредитно-финансовых систем, в первую очередь, строится на требованиях регуляторов, но банковская сфера вполне подвержена рискам реального мира (от ошибок исполнителей до целенаправленных и технически изощренных атак).

Как защитить сайт от взлома через phpMyAdmin

...
Как защитить сайт от взлома через phpMyAdmin

В статье рассматриваются угрозы для сайта при наличии открытого доступа к популярному компоненту для работы с базой данных - phpMyAdmin. Перечислены основные проблемы, а также указаны рекомендации по снижению вероятности взлома сайта при использовании phpMyAdmin.

Разделяй и властвуй – соблюдение требований регуляторов с помощью Traffic Inspector

...
Разделяй и властвуй – соблюдение требований регуляторов с помощью Traffic Inspector

 

Государственным и коммерческим компаниям часто приходится строить свои информационные системы из иностранных компонентов. При этом в законодательных актах содержатся рекомендации использовать для этого только проверенные устройства и программное обеспечение.

 

Усиление аутентификации Google Apps при помощи Swivel PINpad

...
Усиление аутентификации Google Apps при помощи Swivel PINpad

В статье рассматривается интеграция предлагаемой компанией Swivel технологии аутентификации с сервисами Google Apps. В результате интеграции можно будет использовать различные методы аутентификации при доступе к таким ресурсам как Gmail, Google Docs, Google Drive и другим. Усиление процедуры аутентификации необходимо из-за участившихся случаев перехвата паролей, в том числе, и для сервисов Google Apps.

Почему стоит разделить ваш SSD или жесткий диск

...
Почему стоит разделить ваш SSD или жесткий диск

Разделы делят один физический диск на несколько логических дисков (разделов). Каждый из них использует свою часть присвоенную часть физического жесткого диска и обрабатывается операционной системой как диск с его собственной буквой.

Совместное использование политик DLP и IRM в GTB DLP Suite

...
Совместное использование политик DLP и IRM в GTB DLP Suite

В обзоре рассматривается расширение возможностей традиционной DLP-системы GTB Enterprise-Class DLP Suite за счёт системы управления правами доступа к данным IRM (Information Rights Management). Данная система предназначена для гибкого разграничения прав доступа к контролируемым данным на основе ролевых политик. Что влечёт за собой повышение надёжности при обеспечении сохранности конфиденциальной информации.

Настройка многофакторной аутентификации в Office 365 с помощью Swivel PINpad

...
Настройка многофакторной аутентификации в Office 365 с помощью Swivel PINpad

В статье рассматривается технология аутентификации Swivel, которая может быть интегрирована в облачные сервисы пакета Office 365. Технология аутентификации PINpad, разработанная компанией Swivel, является более защищенной, чем простая процедура проверки пароля, при этом она не требует дополнительного канала передачи одноразовых паролей или дополнительных устройств.

Блокировано устройство под Android. Что делать?

...
Блокировано устройство под Android. Что делать?

Все мы боимся наступления того момента, когда наши компьютеры зависают. Я не говорюо Blue Screen of Death илио Kernel Panic. Это безусловно достаточно плохо, когда вы только что закончили правку своего окончательного варианта документа, однако не успели его сохранить.