Защита информации

Удаленно и безопасно

Банк «Кубань Кредит» внедрил систему дистанционного обслуживания корпоративных клиентов на базе комплекса InterBank RS. Частью решения стали электронные ключи eToken ГОСТ.

Алексей Медведев назначен руководителем направления аудита и консалтинга LETA IT-company

Направление аудита и консалтинга в LETA IT-company возглавил бывший руководитель отдела информационной безопасности компании «Евросеть» Алексей Медведев.

Microsoft подтвердила соответствие продуктов Microsoft Dynamics требованиям закона о персональных данных

Корпорация Microsoft получила сертификаты на программные продукты Microsoft Dynamics, распространяемые в России, на соответствие нормам Федерального закона Российской Федерации №152-ФЗ «О персональных данных».

Калифорнийскую больницу оштрафовали на 250 тыс. долл. за утечку базы пациентов

Больше, чем латание отдельных прорех

Забота о защите внутрикорпоративных данных и опасения относительно несанкционированной утечки информации более чем оправданы. Все чаще достоянием общественности становятся сенсационные происшествия, когда, к примеру, предаются огласке конфиденциальные сведения о клиентах. Решения для предотвращения утечки данных и защиты конечных точек призваны решить эту проблему.

Производство и ИТ за столом переговоров

Конкурентная борьба заставляет предприятия заниматься повышением эффективности и удешевлением производственных процессов путем внедрения новых технологий. Однако в результате они не только получают многочисленные преимущества, но и сталкиваются с новыми угрозами.

Цензура и фильтрация Web

Web в обществе воспринимают как средство массовой информации без цензуры, олицетворяющее собой полную свободу выражения любых мыслей, однако информация в Web не столь уж бесконтрольна, как может показаться.

Oracle покупает разработчика средств защиты баз данных Secerno

Британская компания Secerno была основана в 2003 году, а в 2006 году ей удалось выпустить на рынок первую версию межсетевого экрана DataWall.

Забудьте о конфиденциальности -- браузеры тянут за собой след

Организация Electronic Frontier Foundation представила интерактивный инструмент, помогающий раскрыть значительный объем информации, которую оставляют веб-браузеры, что создает угрозу конфиденциальности данных, поскольку инструмент может быть применен, в частности, к профилям пользователей.

Проблемы управления персональными данными

ФЗ №152, принятия которого ждали долгие годы, законодательно регламентирует все процессы оперирования персональными данными, но ряд вопросов остались открытыми. Без их решения многие из положений закона не смогут быть реализованы на практике.

Мобильное рабочее место в «облаке»

Виртуализация настольных систем открывает новые формы безопасной мобильной работы. Когда персональный пользовательский интерфейс со всеми службами и данными предоставляется по сетям IP из центрального офиса, сотрудники могут получить к нему доступ с любого конечного устройства и независимо от места и времени.

Защита персональных данных: проблемы и решения

Новые законы оказывают определенное влияние как на рынок средств ИТ, так и на предлагаемые на нем технологические решения. Например, одним из наиболее влиятельных документов в области информационной безопасности до недавнего времени был закон "Об ЭЦП", настолько жестко регламентировавший использование технологии цифровой подписи, что многим клиентам приходилось сознательно выходить из-под его действия, чтобы использовать средства защиты, принятые во всем цивилизованном мире.

Защита в законе

Планируя номер по защите персональных данных в свете скорого вступления в силу закона 152-ФЗ, мы намеревались сделать акцент на технологиях внедрения требований этого нормативного акта, однако, как это все чаще случается с ИТ, основные проблемы с их внедрением и эффективным применением сегодня к технологиям почти не относятся.

Долгосрочное архивирование конфиденциальных данных

Когда имеются две версии одного и того же важного электронного письма, кому-то надо решить, какая из них правильная. Если носители данных были приобретены десять лет назад, то их надо суметь прочитать, а потом еще разобраться в используемых форматах.

Критерии выбора систем NAC

C интеграцией защиты сетевого доступа (Network Access Protection, NAP) в Windows Server 2008 и улучшением его поддержки в клиентских операционных системах тема контроля сетевого доступа получила еще больший резонанс. Но не все продукты известных производителей, начиная с Cisco и заканчивая LANDesk или Symantec, подходят для любой задачи и любой сети.

Мобильный доступ: через тернии к данным

Потребность бизнеса в создании условий труда для сотрудников в любое время, в любом месте и с любого устройства стимулирует производителей разрабатывать инновационные продукты, применение которых позволяет организовать мобильное рабочее место в любой точке мира. Однако работа в распределенных средах, где поддерживается удаленный доступ, часто сопряжена с различными рисками, как организационными, так и техническими.

Защита промышленных сетей

Предприятия успешны только в том случае, если их производственные системы функционируют без сбоев. Отказ оборудования или ПО, саботаж или потеря данных могут нанести большой ущерб.

Защита персональных данных в информационных системах

Согласно статье 25 закона «О персональных данных», информационные системы предприятий и организаций должны быть приведены в соответствие с его требованиями не позднее 1 января 2010 г. С одной стороны, времени еще вполне достаточно, но, с другой, перечень необходимых действий не так уж мал и требует организационных и финансовых затрат.

Ни малейшего шанса для информационных воров и хакеров

Не только страницы Web и корпоративные серверы являются уязвимым местом для профессиональных хакеров. Извлечь информацию, причем более простым способом, можно из сетевых принтеров и многофункциональных устройств, которые, таким образом, становятся угрозой корпоративной безопасности. Но для сетевой печати существуют решения защиты, настраиваемые с учетом имеющейся инфраструктуры ИТ.

Безопасность в сервис-ориентированных архитектурах

Предоставляя свободно связанные сервисы, сервис-ориентированная архитектура позволяет гибко реагировать на постоянно меняющиеся деловые процессы. При этом необходимо уделить внимание не только функциональным аспектам, но и созданию гибкой инфраструктуры безопасности, поскольку изменения деловых процессов оказывают на нее серьезное влияние. К примеру, привлечение новых деловых партнеров или включение конфиденциальных сведений в важные корпоративные процессы требует адекватного стандартизованного решения для обеспечения безопасности.