Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Внедрение DLP-системы на предприятии

...
Внедрение DLP-системы на предприятии

Как происходит внедрение DLP-систем (защита от утечек информации)? В материале рассматриваются этапы внедрения, порядок их следования, взаимосвязь друг с другом. Процесс показан с точки зрения и заказчика, и исполнителя. В статье также даны практические рекомендации: на что обратить внимание обеим сторонам, чтобы внедрение и применение DLP-системы в организации было комфортным и эффективным.

Fortinet расширяет охват адаптивной системы сетевой безопасности

...
Fortinet расширяет охват адаптивной системы сетевой безопасности

Компания Fortinet сегодня объявила о расширении адаптивной системы сетевой безопасности. Речь идет об интеграции улучшенного функционала SD-WAN функциями безопасности Fortinet. Операционная система  FortiOS 5.6 шлюза FortiGate сочетает в себе современные функции безопасности с функциональностью программно-конфигурируемых сетей.

Средний ущерб финансовых организаций от кибератак приблизился к 1 млн $

...
Средний ущерб финансовых организаций от кибератак приблизился к 1 млн $

Потери финансовых организаций от кибератак становятся все более ощутимыми: по результатам исследования «Лаборатории Касперского», средний совокупный ущерб от одного инцидента достиг 926 тысяч долларов США.

Детский мир и Инфосистемы Джет продлевают сотрудничество

...
Детский мир и Инфосистемы Джет продлевают сотрудничество

Группа компаний «Детский мир» и «Инфосистемы Джет» продлили на год сотрудничество в области ИТ-аутсорсинга. Услугами IaaS Виртуального ЦОД (ВЦОД) интегратора ритейлер пользуется в течение 3 лет. За это время объем размещаемых данных вырос со 120 до 155 ТБ, существенно расширился функционал приложений.

Cisco и IBM объединяют силы в борьбе с киберпреступностью

...
Cisco и IBM объединяют силы в борьбе с киберпреступностью

Компании Cisco и IBM Security объединили усилия для совместного противостояния нарастающей угрозе глобальной киберпреступности. Согласно подписанному соглашению, Cisco и IBM Security будут в интересах заказчиков тесно сотрудничать в области интеграции продуктов и услуг, а также анализа угроз. 



Обзор токенов JaCarta U2F

Обзор токенов JaCarta U2F

В обзоре рассмотрены универсальные USB-токены российской компании «Аладдин Р. Д.»,  предназначенные для аутентификации пользователей онлайн-сервисов. Они применяются как в личных целях, так и в рамках корпоративной сети предприятия. В материале описаны функциональные возможности JaCarta U2F, архитектура типового решения на базе токенов JaCarta U2F, а также показано взаимодействие пользователя с онлайн-ресурсами с помощью JaCarta U2F.

Сертификат AM Test Lab №189 от 05.06.2017

25 мая Код ИБ состоялся в столице Азербайджана

...
25 мая Код ИБ состоялся в столице Азербайджана

Премьера конференции собрала сливки ИБ-сообщества Баку - более 150 специалистов. Традиционно в начале конференции эксперты обсудили тренды.  В числе трендов, актуальных для Азербайджана так же как и для России, назвали развитие образовательных программ по ИБ на уровне государства, проблему обоснования бюджетов на ИБ и то, что все атаки являются новыми, их нет в сигнатурах. 

Сбербанк не атакуют только киберлентяи

...
Сбербанк не атакуют только киберлентяи

Выступая на одной из сессий ПМЭФ-2017, он отметил, что в настоящее время Россия является мишенью номер один для всех хакеров, так же, как и Сбербанк. "Мы с точки зрения бизнеса видим, что Россия — мишень номер один, и Сбербанк тоже мишень номер один", — сказал Кузнецов.

Тест российских средств электронной подписи и шифрования документов

...
Тест российских средств электронной подписи и шифрования документов

Для того чтобы признать электронный документ равным с юридической точки зрения бумажному с подписью и печатью, необходима электронная подпись, а безопасная отправка чувствительных данных должна быть обеспечена посредством их шифрования. Но несмотря на то, что государство всячески пропагандирует переход к электронному взаимодействию, нормативно-правовая база, регулирующая направление PKI, развита слабо, в ней отсутствуют строго определенные принципы построения инфраструктуры открытых ключей.

Китайское рекламное агентство заразило 250 млн устройств

...
Китайское рекламное агентство заразило 250 млн устройств

Команда Threat Intelligence компании Check Point Software Technologies обнаружила чрезвычайную активность китайской вредоносной кампании, от которой пострадали уже более 250 миллионов компьютеров по всему миру. В каждой четвертой российской компании (24.35%) заражен хотя бы один компьютер.