Новости рынка безопасности

Microsoft: Управление правами доступа нуждается в реформировании

CNews: Какие проблемы в сфере информационной безопасности наиболее актуальны сегодня на глобальном и российском рынках?

Насос Кладакис: Сегодня все больше игроков привлекает рынок мобильных приложений. Очевидно, что компаниям уже не хватает традиционных инструментов, файерволлов и систем обеспечения безопасности для работы на мобильном рынке. Ведь пользователи хотят получать доступ к информации в любом месте и в любое время, и ограничивать их невозможно...

Подробнее

Бизнес vs кибермошенники: новые правила игры

В сфере информационной безопасности сложилась довольно интересная ситуация: количество и качество традиционных средств ИБ возрастает, а реальный уровень безопасности граждан и коммерческих организаций в лучшем случае остается на прежнем уровне.

Причин тому много. Это и возросший уровень профессионализма киберпреступников, и зачастую бездумные действия конечных пользователей, и недостатки самих систем ИБ, а также «замкнутость на себя» некоторых из...

Подробнее

Борьба с киберпреступностью набирает обороты

В 2014 г. мир столкнулся с целым рядом дерзких кибератак, которые затронули миллионы пользователей. В апреле была обнаружена уязвимость Heartbleed, которая позволяла злоумышленникам получать доступ к личным данным миллионов пользователей крупнейших сайтов. Вирус DarkHotel взламывал публичные интернет-сети в отелях и давал киберпреступникам доступ к финансовой информации бизнесменов и топ-менеджеров. «Лаборатория Касперского» обнаружила шпионский вирус...

Подробнее

DeviceLock Discovery предотвратит утечку ценной информации

Любые сотрудники – это всегда еще и люди. Все они имеют свои рабочие задачи, контактируют с коллегами, партнерами и клиентами, что в совокупности образует бизнес-измерение их жизни. В то же время все они имеют устоявшиеся отношения с семьей, друзьями, различные личные интересы, образующие уже другое – личное – социальное измерение. При этом, что крайне важно, сотрудники всех организаций живут в обоих измерениях в одно и то же время, не разделяя для...

Подробнее

Как взламывают «операционную систему» человека

Одной из составляющих многих кибератак являются социотехники – методы социальной инженерии. С их помощью злоумышленники пытаются убедить человека, выбранного в качестве объекта кибератаки, совершить то или иное действие, приводящее к заражению системы или раскрытию ценной информации.

Несмотря на то, что при устранении последствий атаки основное внимание уделяется техническим проблемам, человеческий фактор приводит к тому, что в случившемся начинают...

Подробнее

InfoDiode – новое слово в системах защиты данных

«АМТ-Груп» представила рынку новое решение собственной разработки, аппаратно-программный комплекс однонаправленной передачи данных InfoDiode. Создатели говорят об универсальности InfoDiode: решение предназначено для обеспечения безопасности данных в государственных организациях, в том числе силовых структурах, промышленности, топливно-энергетическом комплексе, а также коммерческих предприятия любых отраслей, использующих закрытые сети.


Новое...

Подробнее

Как снизить уровень нелицензионного ПО в России?

Согласно данным «Глобального исследования рынка программного обеспечения» (BSA Global Software Survey), проведенного IDC по заказу Ассоциации производителей программного обеспечения BSA | The Software Alliance, уровень использования нелицензионного программного обеспечения в России существенно выше, чем в других развитых странах. В процессе опроса около 22 000 индивидуальных и корпоративных пользователей ПК и более 2000 ИТ-руководителей из 34 стран...

Подробнее

ИТ-аутсорсеры – растущая проблема защиты данных

Чем сильнее усложняются информационные системы, тем более изощренными становятся приемы киберпреступников. На корпоративном рынке невозможно встретить представителей бизнеса, которым еще не доводилась сталкиваться с инцидентами в сфере ИБ. По данным «Лаборатории Касперского», компании чаще всего жалуются на вредоносное ПО – 77%, спам –74%, фишинговые атаки –28% (внешние угрозы), а также на уязвимости в ПО – 48%, случайные утечки конфиденциальной информации...

Подробнее

Создана российская система управления средствами двухфакторной аутентификации

CNews: Расскажите, пожалуйста, о специализации компании «Актив».

Владимир Иванов: Компания «Актив» работает на рынке информационной безопасности уже более 20 лет. Известность в широких кругах мы приобрели благодаря торговой марке «Рутокен», под которой выпускается целый ряд средств электронной подписи, защищенных носителей ключей электронной подписи, электронных идентификаторов. Мы поставляем USB-токены, смарт-карты и программное обеспечение...

Подробнее

Каким может стать ЦОД будущего?

Центр обработки данных, ЦОД — в это понятие специалисты разных направлений могут вкладывать свой особенный смысл. В целом это — сложный аппаратно-программный комплекс, состоящий из десятков инженерных подсистем, среда обитания ИТ-оборудования и корпоративных приложений, а также некое пространство, в котором можно арендовать для своих нужд необходимого размера сегмент с определенными характеристиками, находясь даже на другом континенте.

Современные...

Подробнее