Информационная безопасность

Конфиденциальность: и невозможное возможно

Управлять персональными данными в цифровой век стало почти невозможно. Но в Университете Карнеги – Меллона выяснили: сочетая средства обработки естественного языка, моделирование предпочтений конфиденциальности, машинный язык, краудсорсинг и проектирование интерфейса конфиденциальности, можно невозможное сделать возможным.

Почему технология блокчейна не готова к массовому применению

Признавая, что широко разрекламированная технология обладает огромным потенциалом, в Forrester предостерегают: пока что не существует даже четкого определения блокчейна.

Целевые атаки – угроза номер один

Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия.

Большие Данные: между выгодой и рисками

В ходе форума BIG DATA 2016 прозвучали выступления как экспертов, ориентированных в первую очередь на возможности Больших Данных, так и специалистов, напоминающих о предельной осторожности в обращении с ними.

Интернет вещей: данные – другие, риски – прежние

Безопасность «умных» устройств зачастую не попадает в поле зрения служб информационной безопасности. Появляясь в корпоративных сетях, эти устройства начинают представлять такую же угрозу, как компьютеры без актуальных обновлений и средств защиты.

Защита банка от целенаправленных кибератак

Предотвратить целенаправленные атаки невозможно. Зато, как показывает опыт КБ «РосинтерБанк», можно их максимально затруднить как на стадии подготовки, так и в ходе непосредственного их проведения.

Семь признаков того, что ваш подчиненный стал несуном

По мере того как технологии становятся все более развитыми, а компьютерные системы — все богаче конфиденциальными данными, одному из аспектов человеческой натуры — доверию — приходится уделять все больше внимания.

Защита от атак через мобильные устройства

Что противопоставить злоумышленникам, стремящимся получить доступ к корпоративным данным и приложениям через мобильные устройства сотрудников?

ИТого за апрель

ИТ-бюджеты. Управление. Техника безопасности. Бизнес и технологии. Управление.

Человеческий фактор: лекарство от социальной инженерии

Эксперты утверждают, что регулярные и хорошо продуманные тренировки заметно снижают уязвимость сотрудников к «взлому».

Термоядерное будущее: из чего нам добывать энергию, чтобы на Земле можно было жить

Микросети станут энергетической основой умных городов.