CSO

Наведение порядка после «Катрины»

Большое значение для скорого восстановления после урагана, по словам генерального директора компании Oreck, имела быстрая реакция служащих (включая вице-президента по ИТ). Ведь в конце концов системы не управляют сами собой.

Защита банковской информации

Данные о клиентах банков, их счетах и операциях интересны не только конкурентам, но и преступникам, которые для несанкционированного доступа к ним используют все возможные средства. Поэтому к банковским системам защиты конфиденциальной информации предъявляются особые требования.

Глобальное состояние информационной безопасности

Кое в чем ситуация исправляется - хотя и довольно медленно, - но в целом состояние информационной безопасности по-прежнему оставляет желать лучшего, а кое-где даже ухудшается

UTM - защита

Сегодня корпоративным сетям угрожает множество опасностей, список которых постоянно расширяется. Защита от них есть, но реализована она в виде независимых друг от друга решений, которые постоянно требуют к себе внимания со стороны специалистов.

Плохое соседство

Вы настолько обеспокоены состоянием своей безопасности, что не желаете даже обсуждать эти вопросы. Но из рассказов экспертов нам известно, что, в отличие от ИТ-директоров крупных предприятий, руководители ИТ-служб средних компаний не обладают необходимыми составляющими, чтобы заняться выстраиванием прочной защиты.

Жесткость и свобода

Работа ИТ-отдела традиционно включает вопросы безопасности ? ведь любая информационная система нуждается в средствах защиты. Более того, безопасность всегда была одним из важнейших требований, предъявляемых бизнесом. Таким образом, деятельность ИТ-сотрудника неотделима от понятия «безопасность».

Психология на службе хакеров

Как бы вы ни изощрялись в технических решениях, помните, что главная угроза безопасности вашей сети всегда будет исходить от ваших же пользователей.

Отдел защиты информации создан. Что дальше?

Сегодня вряд ли удастся найти организацию, в которой никто и никогда не задумывался бы о защите информации. Вместе с тем не всегда можно встретить правильное понимание информационной безопасности как комплекса организационных и технических мероприятий. Важнейшим элементом ее обеспечения является человек, и он же - основной фактор ее нарушения. Информационная безопасность должна восприниматься как комплекс организационно-технических мер, поскольку обеспечить конфиденциальность, целостность и доступность нельзя ни отдельно взятыми техническими мерами, ни только организационными.

Безопасность малого бизнеса

Это только теоретически малый и крупный бизнесы различаются численностью персонала и оборотами. На самом деле отличий гораздо больше, в том числе в сфере информационной безопасности. Цели крупного и мелкого бизнеса одинаковые - получение прибыли.

Ключница для токенов, Или как управлять кучей аппаратных ключей

Токен может использоваться для решения различных задач, связанных с криптографией, электронной цифровой подписью и аутентификацией. Широкий спектр использования этих устройств скрывает одну серьезную проблему. Чем крупнее компания, тем больше времени будет уходить на управление персональными средствами аутентификации.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных