Безопасность

Защита для машин

Техника становится все более самостоятельной. Банкоматы и торговые терминалы могут сами предоставлять финансовые услуги и продавать товары, POS-терминалы — обрабатывать финансовые транзакции, тахографы — фиксировать маршрут автомобиля и режим труда водителей.

Адресные кибератаки

Адресные атаки направлены против отдельных лиц, групп людей, предприятий и государств. Обычно они проводятся для финансовой выгоды, но также помогают атакующим красть государственные тайны и ценную интеллектуальную собственность.

Охотники на мошенников

Информационно-аналитическая компания Experian провела совместно с «Объединенным кредитным бюро» конференцию Experian Anti-Fraud Day 2013, посвященную новым технологиям и сервисам, которые помогают бороться с мошенничеством в банковской и финансовой сферах.

Безопасность при использовании облачных сервисов

Из-за отсутствия физического доступа к серверам в публичных облачных средах вопросы безопасности становятся еще более важными.

Обеспечение информационной безопасности в Skype

Популярность сетевой службы Skype привела к тому, что она стала таким же инструментом ведения бизнеса, как мобильный телефон. Причины популярности очевидны - удобство использования для коммуникаций, экономия на звонках, ведение переговоров между офисами, возможность телеконференций с партнерами и клиентами, простота обмена сообщениями, файлами и документами. Кроме того, Skype считается едва ли не самым защищенным средством сетевых коммуникаций благодаря встроенной подсистеме шифрования трафика и распределенной структуре Skype

Конфиденциальность Больших Данных

Объемы создаваемой, обрабатываемой и хранимой компаниями информации растут ежедневно в геометрической прогрессии и к 2020 году вырастут в 50 раз по сравнению с текущим состоянием. Как обеспечить сохранность конфиденциальной информации в растущем потоке корпоративных данных?

DANE — новая роль DNS в обеспечении безопасности

Основное предназначение систем безопасности в Интернете — обеспечение возможности определить, кто управляет ресурсом, с которым соединяется пользователь, однако институт удостоверяющих центров является узким местом этого процесса. Технология DANE призвана исправить ситуацию.

Тернистый путь в облако

Внедрение технологий виртуализации и облачных вычислений сопряжено с переходом к новой, унифицированной архитектуре дата-центров.

Стоит ли из экономии жертвовать безопасностью?

Если вы попросите специалистов в области ИТ связать ваши приложения CRM или ERP с внешней сетью IP, не приняв предварительно необходимых мер безопасности, они, наверное, сочтут, что вы выжили из ума. Даже у самых простых облачных приложений имеются встроенные средства безопасности, помогающие сохранить целостность данных и обеспечить непрерывность обслуживания клиентов.

Защита облачных мостов

Коммуникационные сервисы в компаниях сейчас уже не являются отдельными приложениями, но постепенно обединяются в единое корпоративное мультимедийное пространство, с помощью которого можно организовывать конференции, телефонную связь, передачу коротких сообщений, файлов и другой корреспонденции.

Защита информационных активов

Растущая ценность корпоративной информации делает ее объектом все более изощренных атак со стороны злоумышленников, традиционные средства защиты против которых уже неэффективны. Сегодня нужны новые технологии, основанные на тотальном сборе и анализе в реальном масштабе времени практически каждого байта данных, циркулирующих в корпоративной инфраструктуре. Примером нового подхода к обеспечению информационной безопасности предприятия является решение RSA Security Analytics.

BYOD не убьет

Концепция BYOD набирает популярность в бизнес-среде, однако массовое использование сотрудниками своих устройств для выполнения рабочих задач может иметь непредсказуемые последствия, вплоть до потери контроля над корпоративными данными. Когда компаниям целесообразно переходить на BYOD и какие действия надо выполнить для минимизации возникающих рисков?

5 бесплатных инструментов для защиты данных

Поскольку даже у очень законопослушного гражданина всегда имеется пара скелетов в шкафу, сегодня мы расскажем вам о пяти инструментах для сохранения конфиденциальности информации. Чтобы заполучить их вам не потребуется кредитная карта – все они бесплатны

Многофакторная аутентификация

Для повышения надежности идентификации пользователей и устройств, в компании Google разрабатывают схемы двухэтапного подтверждения прав доступа к аккаунту, основанные на одноразовых паролях и технологии открытого ключа.

Новости с саммита Gartner по удостоверениям и управлению доступом 2012

В начале декабря 2012 года, находясь на ежегодном саммите Gartner Identity and Access Management в Лас-Вегасе, я с интересом отметил, что с прошлого года многое изменилось. Прежде всего, явно возросла популярность мероприятия.

«Мост на облако» для системы идентификации

Большинство специалистов по идентификации целиком поглощены решением рабочих задач и не располагают временем для изучения смежных областей, не имеющих прямого отношения к выполнению их повседневных обязанностей. Это не способствует их осведомленности о различных типах служб идентификации, появившихся за последние годы

Безопасность приложений для облаков

Предоставление надежного доступа к облачным приложениям на базе парадигмы «атомарного разграничения» требует комплексного подхода к обеспечению безопасности.

Переустановка пароля пользователя в Windows

Пользователям свойственно забывать пароли. Более того, очень часто они их не хранят в безопасном месте, а потеряв, задумываются о том, что нужно было бы заранее предпринять некие действия, которые позволили бы решить проблему. На самом деле на случай утери пароля от локальной учетной записи в Windows XP/7/8 предусмотрена масса программных средств, позволяющих переустановить пароли. В данной статье мы рассмотрим некоторые из них

Средства безопасности SharePoint: усиление защиты серверов

В предлагаемой статье речь пойдет о мерах обеспечения безопасности серверов SharePoint. И даже если вам доводилось в прошлом принимать те или иные меры по защите оборудования, сейчас вы, возможно, откроете для себя новые способы обеспечения безопасности средств SharePoint

DLP-политики и развертывание DeviceLock Endpoint DLP Suite

Заключительная статья описывает тонкости задания DLP-политик для контроля устройств и каналов сетевых коммуникаций в DeviceLock Endpoint DLP Suite, а также развертывания и управления с использованием возможностей групповых политик домена Active Directory