Rambler's Top100
 
Статьи

29.07.2014

А.Прокудин: Защита определяется угрозами

Разные компании находятся на разных уровнях борьбы с утечками конфиденциальной информации. Эксперты «ИКС» выделяют как минимум три таких уровня. Читать далее

04.07.2014

Р.Хайретдинов: Просто «купить» решение – мало

Технические средства инфобезопасности способны защитить ИТ-инфраструктуру, но для защиты собственно информации от утечек необходимы организационные меры. Читать далее

02.07.2014

А.Бодрик: Готовность к работе после окончания вуза составляет около 10%

В вузе молодой специалист в области инфобезопасности получает багаж теоретических знаний и навыков, но уровень его практических навыков стремится к нулю. Читать далее

02.07.2014

А.Трошин: e-мошенничество держится на менталитете

Электронное мошенничество держится, как и обычный обман, на психологических рычагах, сходятся во мнении эксперты «ИКС». Лучший способ противодействия этой угрозе – информирование населения и наказание онлайн-мошенников. Читать далее

02.07.2014

А.Лукацкий: За безынцидентную работу – пряник

Часто ИБ-службы компании не очень охотно вовлекают персонал в решение задачи борьбы с утечками. Это неправильно, считают эксперты «ИКС». Читать далее

02.07.2014

А.Разумов: Необходима эшелонированная защита

Для того чтобы быть эффективной, системе безопасности необходимо быть комплексной: брешь по одному из направлений делает всю систему бесполезной и бессмысленной, считают эксперты «ИКС». Читать далее

02.07.2014

А.Санин: Риски BYOD можно свести к минимуму

Для решения проблем информационной безопасности в условиях BYOD компаниям необходимо применять гибкие сбалансированные решения вместо “драконовских” мер по полному запрещению мобильных устройств в корпоративной среде, считают эксперты «ИКС». Читать далее

16.06.2014

Будни «дневных дозорных» — ИКС № 06-07 2014 

Внешние атаки современных безопасников не пугают, самая большая проблема сегодня – внутренние угрозы. И она, как считают эксперты «ИКС», еще долго не будет решена. Читать далее

16.06.2014

Как найти то не знаю что — Павел ВОЛКОВ — ИКС № 06-07 2014 

Многие вендоры эксплуатируют существование таргетированных атак как очередную «пугалку». Но на деле эти атаки не так страшны, как их пытаются представить. Читать далее

16.06.2014

Тратить нельзя экономить — Тимур ФАРУКШИН — ИКС № 06-07 2014 

В 2014 г. потери российских компаний, вызванные использованием нелицензионного ПО, составят $20 млрд. Домашние пользователи потратят на обнаружение, определение вредоносного кода и восстановление данных более 1 млрд руб. Читать далее