Обзорные статьи по информационной безопасности

ТЕХНОЛОГИИ

13.06.2017 | Решение Palo Alto Networks® Traps — расширенная защита рабочих станций.

Решение Palo Alto Networks® Traps обеспечивает расширенную защиту рабочих станций, которая предотвращает изощренные атаки эксплойтов, использующих уязвимости системы безопасности, и атаки с помощью ранее неизвестного вредоносного ПО

26.01.2017 | Оцените состояние корпоративной сети с помощью Cyber Threat Assessment Program от Fortinet или решения от Palo Alto.

Есть ли в Вашей корпоративной сети боты? Все ли используемые приложения - доверенные? Пройдите бесплатный аудит. Получите отчет об оценке рисков и пути их снижения.

26.03.2015 | Десять обязательных функций межсетевого экрана нового поколения

Межсетевые экраны, которые способны реализовать подход к управлению трафиком в зависимости от приложений, теперь обобщенно называются межсетевыми экранами «нового поколения», и каждый производитель межсетевых экранов подтверждает, что контроль приложений становится все более важной частью системы безопасности сети.....

20.07.2012 | Тенденции сетевой безопасности. Исследование института Ponemon

Институт Ponemon представил результаты исследования, направленного на изучение мнения европейских ИТ и ИБ специалистов об успешности их компаний в борьбе с угрозами сетевой безопасности. Опрос более 1400 сотрудников позволяет определить ключевые тенденции в отрасли.

Страницы:   1 | 2 | 3 | 4 | 5 

 

МЕТОДИКИ

02.05.2012 | Комплексная защита конечных точек

Очевидно, что наличие одного антивируса уже давно не обеспечивает необходимый уровень защиты конечных точек от современных угроз информационной безопасности. Распространение мобильных устройств, увеличение емкости съемных носителей, эволюция вредоносного ПО и новые типы атак требуют применения комплексного подхода к обеспечению конфиденциальности данных и работоспособности бизнес-приложений.

29.01.2012 | Десять составляющих обеспечения безопасности файлов

В статье перечислены плюсы и минусы существующих на рынке решений по защите файлов. Проведено сравнение решений класса Data Loss Prevention (DLP) и File Activity Monitoring (FAM). Перечислены десять важнейших шагов по обеспечению надежной защиты файлов.

29.11.2011 | Рекомендации по защите информации при работе в системах ДБО

В последнее время участились случаи мошеннических действий в системах дистанционного банковского обслуживания (ДБО), направленные на хищение секретных ключей пользователей и денежных средств организаций. В статье мы рассмотрели практические меры, необходимые для снижения вероятности кражи денежных средств и привели рекомендации по реагированию на возможные мошеннические действия.

16.09.2011 | Особенности создания политик информационной безопасности

Какими бы наилучшими и передовыми не были технические средства защиты информации, используемые в компаниях, потребность в четких пользовательских политиках безопасности является очевидной. Политика информационной безопасности – это краеугольный камень, на основе которого разрабатываются и внедряются эффективные методы защиты...

Страницы:   1 | 2 | 3 

 

ЗАКОНОДАТЕЛЬСТВО

26.04.2017 | Почему ФСБ требует аттестацию автоматизированной системы при получении лицензии?

При получении лицензии ФСБ практически регулятор требует наличия автоматизированной системы, аттестованной по требованиям безопасности информации. Из каких именно нормативно-правовых актов это требование вытекает?

13.04.2017 | Обзор судебной практики по статье 13.13 КоАП «Незаконная деятельность в области защиты информации». Штрафы за работу без лицензии ФСБ. Часть 2

В статье приведено продолжение анализа судебной практики по статье 13.13 КоАП «Незаконная деятельность в области защиты информации»: штрафы за работу без лицензии ФСБ.

03.04.2017 | Обзор судебной практики по статье 13.13 КоАП «Незаконная деятельность в области защиты информации». Штрафы за работу без лицензии ФСБ.

В статье рассмотрена судебная практика по статье 13.13 КоАП «Незаконная деятельность в области защиты информации»: штрафы за работу без лицензии ФСБ.

26.05.2016 | Распространенные ошибки, возникающие при получении лицензий ФСБ на работу с криптографией

В статье приведены распространенные ошибки, возникающие при получении лицензии ФСБ на работу с криптографией по требованиям Положения, утвержденного постановлением Правительства № 313 от 16.04.2012 года.

Страницы:   1 | 2 



СОВИТ

Аналитика

Архив

Новости

Архив