CSO

Наведение порядка после «Катрины»

Большое значение для скорого восстановления после урагана, по словам генерального директора компании Oreck, имела быстрая реакция служащих (включая вице-президента по ИТ). Ведь в конце концов системы не управляют сами собой.

Защита банковской информации

Данные о клиентах банков, их счетах и операциях интересны не только конкурентам, но и преступникам, которые для несанкционированного доступа к ним используют все возможные средства. Поэтому к банковским системам защиты конфиденциальной информации предъявляются особые требования.

Глобальное состояние информационной безопасности

Кое в чем ситуация исправляется - хотя и довольно медленно, - но в целом состояние информационной безопасности по-прежнему оставляет желать лучшего, а кое-где даже ухудшается

UTM - защита

Сегодня корпоративным сетям угрожает множество опасностей, список которых постоянно расширяется. Защита от них есть, но реализована она в виде независимых друг от друга решений, которые постоянно требуют к себе внимания со стороны специалистов.

Плохое соседство

Вы настолько обеспокоены состоянием своей безопасности, что не желаете даже обсуждать эти вопросы. Но из рассказов экспертов нам известно, что, в отличие от ИТ-директоров крупных предприятий, руководители ИТ-служб средних компаний не обладают необходимыми составляющими, чтобы заняться выстраиванием прочной защиты.

Жесткость и свобода

Работа ИТ-отдела традиционно включает вопросы безопасности ? ведь любая информационная система нуждается в средствах защиты. Более того, безопасность всегда была одним из важнейших требований, предъявляемых бизнесом. Таким образом, деятельность ИТ-сотрудника неотделима от понятия «безопасность».

Психология на службе хакеров

Как бы вы ни изощрялись в технических решениях, помните, что главная угроза безопасности вашей сети всегда будет исходить от ваших же пользователей.

Отдел защиты информации создан. Что дальше?

Сегодня вряд ли удастся найти организацию, в которой никто и никогда не задумывался бы о защите информации. Вместе с тем не всегда можно встретить правильное понимание информационной безопасности как комплекса организационных и технических мероприятий. Важнейшим элементом ее обеспечения является человек, и он же - основной фактор ее нарушения. Информационная безопасность должна восприниматься как комплекс организационно-технических мер, поскольку обеспечить конфиденциальность, целостность и доступность нельзя ни отдельно взятыми техническими мерами, ни только организационными.

Безопасность малого бизнеса

Это только теоретически малый и крупный бизнесы различаются численностью персонала и оборотами. На самом деле отличий гораздо больше, в том числе в сфере информационной безопасности. Цели крупного и мелкого бизнеса одинаковые - получение прибыли.

Ключница для токенов, Или как управлять кучей аппаратных ключей

Токен может использоваться для решения различных задач, связанных с криптографией, электронной цифровой подписью и аутентификацией. Широкий спектр использования этих устройств скрывает одну серьезную проблему. Чем крупнее компания, тем больше времени будет уходить на управление персональными средствами аутентификации.