Превью | |
Весна в этом году выдалась на удивление активной. Редакция побывала на юбилейном мероприятии "РусКрипто". Еще раз поздравляем с этой значимой для криптосообщества датой (стр.
Екатерина ДанилинаPreview | |
Цифровая экономика. Глобальные тренды и практики российского бизнеса | |
Цифровая экономика – что же это такое? Для начала давайте разберемся с термином: что же на самом деле включает в себя столь широкое определение? Если обратиться к программе “Цифровая экономика Российской Федерации”, утвержденной 27 июля 2017 года распоряжением Правительства РФ, мы увидим, что она включает в себя развитие существующих технологий и платформ, а также создание новых, прорывных решений.
Андрей ГрачёвБлокчейн и криптовалюта | |
Консенсусы и их уязвимости | |
Блокчейн достиг очень большой популярности за последние пару лет, о нем говорят и пишут все. Большинство знакомы, правда, с этой технологией исключительно в контексте криптовалют, как замены денег и нового инструмента инвестирования.
Татьяна ДадашеваБлокчейн и криптовалюта | |
Свобода общения как флаг единства и равенства | |
Когда уже решится проблема с коммуникацией? Мне как пользователю Telegram изрядно надоело получать на завтрак, обед и ужин слухи о персоне Дурова, о его проблемах с ФСБ и возможной блокировке его мессенджера.
Екатерина КондратенкоКолонка эксперта | |
Персональные данные и распределенные реестры | |
Персональные данные – значимый аспект человеческой жизни, обеспечению безопасности которого уделяется существенное внимание как на национальном, так и на межгосударственном и международном уровнях.
Григорий МаршалкоБлокчейн и криптовалюта | |
Как быстро блокчейн придет в жизнь россиян? | |
Пока эксперты обсуждают, как использовать блокчейн в повседневной жизни, обычный потребитель остается далек от темы криптовалют. Из-за этого сложно понять, как блокчейн изменит привычные процессы, например, в торговле.
Александр СергеевБлокчейн и криптовалюта | |
Penetration Test: что и зачем? | |
Penetration Test – метод оценки безопасности компьютерных систем или сетей передачи данных посредством моделирования атаки нарушителя, как правило, являющийся частью аудита информационной безопасности организации.
Константин СаматовОборудование и технологии | |
Цифровая трансформация банковской отрасли | |
Банковская индустрия – один из показательных примеров стремительного цифрового развития. Консалтинговая компания Deloitte провела исследование применения новых технологий в российских банках, на основе которого эксперты выбрали 11 инноваций иразделили на несколько групп: безопасность (умная идентификация), аналитика (Big Data, личные финансовые помощники), цифровые технологии (онлайн-кошелек, бесконтактная оплата и т.д.), автоматизация (роботы в отделениях), геймификация (игры и квесты для клиентов) и P2P-кредитование [1].
Валерий Конявский, Юрий Акаткин, Елена ЯсиновскаяОборудование и технологии | |
Защита от утечек информации. Поиск разумного компромисса | |
Информация в последние десятилетия приобретает все большую ценность. Рост значимости информации формирует из нее новый вид ресурса, цена на который постоянно растет.
Антон БыковОборудование и технологии | |
Анализируй это... | |
Человеческий фактор в информационной безопасности является одним из ключевых. С одной стороны, он источник возможных угроз информационной безопасности, а с другой – именно мониторинг поведения легитимных пользователей в информационной системе позволяет выявить возможные несанкционированные действия.
Виктор Сердюк, Роман ВанеркеОборудование и технологии | |
Возьмите под контроль главную угрозу информационной безопасности | |
Эксперты и профессионалы в области ИБ в один голос заявляют, что главная и самая непредсказуемая угроза информационной безопасности сегодня – человеческий фактор. Оборудование и технологии | |
Как и для чего хакеры атакуют Web-приложения | |
Сегодня большинство коммерческих предприятий, начиная с банков и заканчивая книжными магазинами, осуществляют свой бизнес преимущественно в Интернете. Для удобства управления своими проектами компании используют Web-приложения.
Ярослав ШмелевОборудование и технологии | |
Колонка эксперта | |
На всех мероприятиях по ИБ (и не только в России) постоянно звучат жалобы безопасников на то, что им не выделяют бюджетов, финансируют по остаточному принципу и вообще все плохо.
Лукацкий А. В.Колонка эксперта | |
Защита медицинских знаний – почему, зачем и как | |
В одной из наших статей, опубликованной еще год назад, особо отмечалось, что профиль угроз, исходящих от киберпреступности, сместился в сторону data-центричности, когда атаки направлены на завладение корпоративными данными, а причиной таких атак является коммерциализация киберпреступности.
Сергей ВахонинОборудование и технологии | |
Кто управляет мобильными устройствами ваших сотрудников? | |
Командировки, производственная необходимость в передвижении по различным филиалам организации, удаленная работа – эти и подобные им факторы, которые не позволяют сотрудникам выполнять работу на собственном рабочем месте в пределах офиса, неизбежно приводят к увеличению числа применяемых в рабочем процессе мобильных устройств.
Дарья ГрунтовичОборудование и технологии | |
Знание – сила. Как внедрить в организации культуру кибербезопасности | |
Цифровая трансформация окончательно перестала быть фразой из отчетов аналитических и консалтинговых компаний. “Переход в цифру” затронул в том числе представителей самых консервативных отраслей.
Олег ШабуровУправление | |
Колонка редактора | |
В пику тренду обсуждения киберугроз, обусловленных уязвимостями в средствах защиты, операционных системах и другом программном обеспечении, предлагаю подумать над простой идеей: многие знают, что делать, еще больше специалистов делает что-то, но все равно остается место ошибке.
Лев ПалейКолонка редактора | |
Коммуникации в компании | |
Первое, что приходит в голову, когда думаешь о коммуникации в большой компании: основная проблема – в часовых поясах. С некоторыми сотрудниками в рабочее время почти не пересекаешься.
Владимир ИвановУправление | |
Уголовно-правовые риски операторов информационных систем | |
Основными типами информационных систем (далее – ИС), эксплуатация которых влечет возникновение уголовно-правовой ответственности оператора, являются информационные системы персональных данных (далее – ИСПДн), государственные информационные системы (далее – ГИС) и информационные системы – объекты критической информационной инфраструктуры (далее – ОКИИ)1.
Валерий КомаровПраво и нормативы | |
Незаконная передача данных и последствия | |
Учитывая высокое значение информации в современной предпринимательской деятельности, наличие обширных баз данных клиентов, в особенности для компаний, поставляющих товары/оказывающих услуги конечным потребителям, является неотъемлемой частью развития бизнеса.
Владислав ЕлтовскийПраво и нормативы | |
Ответственность за нарушение законодательства об электронной подписи | |
Удостоверяющие центры, по сути, владеют массой информации об электронной подписи, и их халатность в работе может привести к существенным убыткам пользователей.
Малика ИсаеваПраво и нормативы | |
Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2017 года | |
Центр реагирования на инциденты информационной безопасности промышленных инфраструктур “Лаборатории Касперского” (Kaspersky Lab ICS CERT) публикует результаты исследований ландшафта угроз для систем промышленной автоматизации, полученные в течение второго полугодия 2017 года. Исследование | |
РусКрипто'2018. 20 лет в интересах информационной безопасности | |
XX юбилейная конференция “РусКрипто'2018” состоялась 20–23 марта. Знаковое мероприятие, посвященное актуальным вопросам криптографии и информационной безопасности, собрало около 400 ведущих экспертов. События |