Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью - Все публикации

Средства управления информационной безопасностью

Вопрос
Задать вопрос

Команда Project Zero, финансируемая Google, начинает войну с хакерами

...

Корпорация Google выдвинула инициативу, направленную на существенное снижение жертв хакерских атак. Компания создает команду исследователей Project Zero, которая будет заниматься исключительноинтернет-безопасностью.

Pew Research назвала государство главным врагом Интернета

...

Государственная слежка и ограничения – самые большие угрозы для Интернета. Об этом говорится в докладе Net Threats, опубликованном фондом Pew Research. Если давление со стороны продолжится, информацию в открытом доступе будет все сложнее найти.

Михаил Башлыков: Управление привилегированным доступом имеет особое значение для бизнеса

...
Михаил Башлыков: Управление привилегированным доступом имеет особое значение для бизнеса

 На вопросы Anti-Malware.ru любезно согласился ответить Михаил Башлыков, руководитель направления информационной безопасности в компании КРОК. Это интервью продолжает цикл публикаций "Индустрия в лицах".

 

Хакеры сумели разблокировать закрытые iOS-устройства

...

Хакерский дуэт MerrukTechnolog и AquaXetine сумел обойти защиту iCloud Activation Lock. Это позволяет владельцам заблокированных iOS-устройств активировать их работу. Взломщикам удалось обойти систему безопасности, которая была установлена для предотвращения кражи смартфонов iPhone.

Безопасность малого и среднего бизнеса: 10 полезных советов

...
Безопасность малого и среднего бизнеса: 10 полезных советов

Киберпреступность разрастается сегодня как эпидемия, причем основной целью хакеров все чаще становятся компании малого и среднего бизнеса. Злоумышленники используют их с целью расширения своей сети — при этом от атак не застрахован ни один сектор рынка. Небольшим компаниям кибербезопасность нужна и важна не меньше, чем крупным.

Microsoft не исправит критическую уязвимость в IE для Windows XP

...

Компания Symantec обнаружила брешь CVE-2014–1776, которая касается всех версий браузера Internet Explorer. Данную уязвимость пока не устранили эксперты по безопасности из Microsoft. Проблема в том, что поддержка Windows XP прекратилась и патча для данной ОС ждать не стоит.

Центр Jet Security Operation Center отмечает первую годовщину работы

...
Центр Jet Security Operation Center отмечает первую годовщину работы

Компания «Инфосистемы Джет» объявляет итоги первого года работы собственного коммерческого центра мониторинга и реагирования на инциденты безопасности: по показателям 2013 года направление ИБ-аутсорсинга и JSOC вошли в тройку самых быстрорастущих направлений бизнеса компании в сфере «Информационной безопасности». На сегодняшний день в числе клиентов JSOC 11 отечественных организаций банковского сектора, сферы ритейла и промышленности.

КРОК открыл демонстрационный центр решений на базе технологий Symantec

...

КРОК открыл демонстрационный центр решений на базе технологий Symantec. В нем представлены флагманские продукты производителя для защиты и управления информацией. Посетители центра могут опробовать их, а также воссоздать ситуации под свои задачи. Новая демонстрационная площадка КРОК позволит гостям подобрать оптимальный состав решений, обеспечивающий бесперебойность бизнес-систем и восстановление данных.

InfoWatch выходит на рынок защиты от целевых атак

...

ГК InfoWatch сообщает о начале продаж продуктов InfoWatch Targeted Attack Detector и InfoWatch Targeted Attack Monitor, выявляющих целенаправленные кибератаки в информационных системах предприятий. Эти передовые продукты базируются на технологиях компании Cezurity, стратегическим инвестором которой является ГК InfoWatch.

Ролевая модель доступа. Инвентаризация прав доступа

...
Ролевая модель доступа. Инвентаризация прав доступа

Утечки информации по вине сотрудников являются одной из важнейших угроз, с которыми приходится бороться службам информационной безопасности любой компании. Любые избыточные права доступа сотрудников ведут к увеличению риска утечки информации. В статье рассказывается о ролевой модели прав доступа, процессе инвентаризации выданных прав доступа и выявлении несоответствий на примере системы управления и контроля доступа «КУБ».