Как совместить плюсы «облака» и своей инфраструктуры

Как совместить плюсы «облака» и своей инфраструктуры

Эта история создана на основе опыта организаций и предприятий в России, которые сегодня стоят на перепутье развития своей ИТ-инфраструктуры: идти в облака или оставаться на своей площадке? Переходить на оплату …

Далее...
Отставить панику! Все, что вы хотели знать про 187-ФЗ «О безопасности критической инфраструктуры»

Отставить панику! Все, что вы хотели знать про 187-ФЗ «О безопасности критической инфраструктуры»

Федеральный закон «О безопасности критической инфраструктуры» уже не нов, но и по сей день часто озадачивает большинство субъектов критической информационной инфраструктуры (КИИ), попадающих под его действие. В статье мы ответим …

Далее...
Почему средства защиты информации успешно конкурируют с Endpoint Protection Platforms?

Почему средства защиты информации успешно конкурируют с Endpoint Protection Platforms?

Защита данных от несанкционированного доступа (НСД) – одна из главных забот любой компании. Ведь НСД может привести к самым разным последствиям, в том числе к утечке конфиденциальной информации, репутационным и …

Далее...
ЦУП 2.0: российский менеджер паролей на open source с функциональностью энтерпрайз-решений

ЦУП 2.0: российский менеджер паролей на open source с функциональностью энтерпрайз-решений

По статистике МВД России за 2021 год, каждое четвертое преступление в стране совершается с использованием информационных технологий. Данные Генпрокуратуры говорят о росте числа таких преступлений в 12,5 раз за последние …

Далее...
Причины роста инсайдерских утечек и способы защиты конфиденциальных документов

Причины роста инсайдерских утечек и способы защиты конфиденциальных документов

Для большинства компаний и предприятий любого размера бизнеса остро стоит вопрос защиты конфиденциальных данных. Организации хотят не только быть уверенными в том, что документы остаются внутри компании, но и иметь …

Далее...
Сквозная защита информации с точки зрения вендора

Сквозная защита информации с точки зрения вендора

Защита данных на всем протяжении их существования – от возникновения до помещения в архив – является непреложным обстоятельством сохранения интеллектуальной и конфиденциальной информации от компрометации или кражи. В статье рассмотрены …

Далее...
Современные вызовы и угрозы информационной безопасности публичных облачных решений и необходимые меры защиты

Современные вызовы и угрозы информационной безопасности публичных облачных решений и необходимые меры защиты

В статье рассмотрены проблемы безопасного использования публичных облачных сервисов. Рассказывается об угрозах информационной безопасности публичных облаков, основных требованиях корпоративных пользователей для перехода в публичное облако. Предложена схема разделения ответственности за …

Далее...
Облачная трансформация для финансовых учреждений

Облачная трансформация для финансовых учреждений

Современные финансы – быстрые и сложные. Как Офицеру ИБ разобраться в них, а также продолжить быть ценным активом в компании и обеспечить трансформацию бизнеса с учетом тенденции развития ИКТ-индустрии. Александр …

Далее...
О безопасной разработке продукции компании Huawei

О безопасной разработке продукции компании Huawei

В статье представлен комплексный подход компанииHuawei, глобального поставщика ИКТ-инфраструктуры и интеллектуальных устройств, к обеспечению информационной безопасности производимых ИКТ-продуктов. На основе стратегии компании в области кибербезопасности и защиты конфиденциальности описаны процессы …

Далее...
Преимущества и механизмы безопасности HarmonyOS 2.0

Преимущества и механизмы безопасности HarmonyOS 2.0

В статье описаны основные свойства операционной системы (OC) нового поколения Huawei HarmonyOS 2.0. На основе моделей безопасности Белла – ЛаПадулы (BLP) и Биба (Biba), моделей «Доверенные пользователи», «Доверенные устройства» и …

Далее...