Нужно ли контролировать личные коммуникации на работе

Поданный уволенным сотрудником иск о нарушении тайны переписки привел к неожиданным последствиям: 12 января 2016 г. Европейскийсуд по правам человека (ЕСПЧ) признал право работодателя просматривать личныесообщения, отправленные и полученные сотрудником в рабочее время, если в организации установлены соответствующие правила. Созданный Европейским Судом прецедент крайнеполезен как минимум для тех работодателей, которые...

Подробнее

Avast: Сеть стала слабым звеном в цепи безопасности

Сейчас, когда атаковать сами устройства стало сложнее, злоумышленники стали все чаще использовать уязвимости сети. Примечательно, что это требует меньше знаний и инвестиций, чем разработка вирусов.

«Мы видим, что растет число злоумышленников, занимающихся кибершпионажем в пространстве публичных WiFi-сетей. Злоумышленники порой разворачивают собственные публичные сети, похожие на известные. Это очень просто и дешево, не требует...

Подробнее

Пять прогнозов: будущее российских ИТ

Тренд: Импортозамещение

В последние годы ключевыми событиями для российской экономики стали западные санкции в отношении ряда компаний и секторов, а также объявленный руководством страны курс на импортозамещение. На этом пути видны как большие возможности, так и серьезные проблемы. О них говорит Максим Филиппов, директор Positive Technologies по развитию бизнеса в России.

CNews: В каких сегментах...

Подробнее

Пароль умирает, безопасность обеспечат интеллектуальный анализ и слежка

Высокая степень риска утраты данных вынуждает компании автоматизировать процесс управления возможностями привилегированных пользователей. При этом речь зачастую идет не только о способах управления учетными записями. Системы, их контролирующие, обычно ограничиваются лишь определением того, кто, где и когда работал под тем или иным логином. Сейчас этих сведений бизнесу уже не хватает: важнее предотвратить вредоносное...

Подробнее

Комплексная победа над любыми атаками

Большинство компаний в рамкахобеспечения безопасности работы корпоративной сети не подходят к вопросукомплексно, иными словами, внедряют отдельные компоненты защиты. Кто-то,например, использует только антивирусы, однако они не всегда могут справиться с новой, незнакомой вредоносной программой, от которой пока нет «лекарств». По той же причине и межсетевые экраны не гарантируют 100% защиты. Несмотря на...

Подробнее

Двухфакторная аутентификация AUTH.AS: для всех бизнесов, устройств и масштабов

Из российских разработчиков аутентификационных продуктовотдельный интерес представляет опыт компании «Арсиэнтек». Механизмдвухфакторной аутентификации позволяет сохранить данные намного надежнее, чемтрадиционные пароли. Информация защищена одноразовым паролем, который имеетвремя жизни всего 30 секунд, из-за чего его практически невозможно подобрать. Компанияразработала с нуля сервис AUTH.AS, обеспечивающий генерацию и проверку...

Подробнее

Безопасность как сервис: аудит, организационные меры и проверки регуляторов

CNews: Государство из года в год усиливает внимание к вопросам защиты информации. Как это отражается на рынке услуг информационной безопасности?

Сергей Сергеев: Рынок такого рода услуг меняется, и это связано не только с тем, что его объем растет, но и с тем, что потребители более осознанно выбирают услуги: им нужны гарантии результата, и, что самое главное, потребитель знает, что ожидать от информационной...

Подробнее

Как обеспечить конфиденциальность информации при печати?

Защита конфиденциальной информации в современных условияхвысокотехнологичных угроз является одним из базовых условий успешного ведениябизнеса. Несанкционированный доступ к закрытой, критически важной для компанииинформации может привести к необратимым последствиям для ее дальнейшегоразвития. Поэтому так важно предельно минимизировать эти риски с помощьюкомплексных мер обеспечения безопасности. На сегодняшний день все усилия в этомнаправлении, как...

Подробнее

Все для безопасности: доверенная загрузка «Аккорд» теперь в клиентских устройствах HP

Большинство современных ИТ-специалистов выросло на трех основных форм-факторах клиентских устройств – mini, midi и maxi towers. Однако на данный момент эти форм-факторы постоянно трансформируются – в первую очередь, уменьшаются в размерах. Вычислительная мощность переместилась в корпоративные ЦОДы и облака, все большее распространение приобретают тонкие клиенты.

Рядовой пользователь теперь может просто унести стационарное клиентское устройство, компактные...

Подробнее

Цифровая революция породила новые угрозы

Информационные технологии привелине просто к оцифровке бизнес-процессов, но и к радикальной трансформации самойсущности организаций самого разного типа. Процессы диджитализации во многихсферах экономики приобрели тотальный и необратимый характер.

Но эти же процессы ярко показали,что после цифровой революции компании стали еще острей испытывать потребность взащите корпоративной информации. Данные, на пропажу которых ранее можно былозакрывать глаза...

Подробнее