Архив "Корпоративные Системы" по рубрикам | Безопасность

Продукты для компаний СМБ
В мультивендорном портфеле БАКОТЕК имеются продукты, рассчитанные на компании любого масштаба. Поскольку успех бизнес во многом зависит от правильного позиционирования, интересно узнать мнение директора компании Евгения Бадаха о том, каким он видит продукт для компаний СМБ-сегмента.

Средства контроля конфиденциальных данных
Часто разнообразие продуктов и решений, ориентированных на информационную безопасность, приводит к тому, что компании теряются и тратят свои бюджеты впустую, пытаясь «соткать» устойчивую концепцию информационной безопасности из лоскутков. «Дата Эксперт» представляет линейку продуктов компании Websense, которые полностью интегрированы между собой и покрывают большинство возможных каналов утечки данных.

Решения «Доктор Веб» для малого и среднего бизнеса
Продукт Dr.Web Enterprise Suite представляет собой уникальный технический комплекс со встроенной системой централизованного управления антивирусной защитой в масштабе предприятия. Новый программно-аппаратный комплекс Dr.Web Office Shield значительно снижает затраты на информационную защиту, позволяет повысить эффективность труда персонала, сократить простои и до 30 % снизить стоимость владения антивирусом.

Сохранение информационных активов в период экономического спада
Статья посвящена защите информационных активов – коммерческой тайны, ноу-хау, непрерывности бизнеса, а также противодействию вредительству и мошенничеству. Особый акцент сделан на конкретных начальных шагах организаций, где информационной безопасности до этого не уделялось должного внимания. Меры информационной безопасности рассматриваются с позиций современного стандарта ISO 27002 в сочетании с видением дисциплины IT Governance.

Комплекс управления ZENworks Configuration Management
Рассматриваемая в статье система позволяет управлять ИТ-ресурсами (рабочими станциями, серверами, мобильными устройствами), обеспечить исправления и защиту рабочих мест (включая удалённые). В результате компании смогут централизованно управлять своей ИТ-инфраструктурой, выполняя требования по соблюдению различных нормативов, снижая расходы и повышая защищённость бизнес-процессов.

Подходы к обеспечению информационной безопасности
Рассмотрены услуги, предлагаемые компанией «Арт-мастер» по трем направлениям деятельности: разработка комплексных систем защиты информации, проведение аудита информационной безопасности, внедрение систем информационной безопасности.
Подробнее

Проблемы на пути внедрения системы защиты от утечек информации
Почему, несмотря на актуальность проблемы утечек информации многие компании уделяют ей недостаточно внимания? Ведь сегодня можно легко найти качественное, эффективное и надежное решение этой проблемы, что сэкономит компании и ее клиентам огромное количество денег и нервов, не говоря уже о репутации.
Подробнее

Построение архитектуры информационной безопасности
В статье консультанта по безопасности компании Cisco рассмотрены вопросы построения архитектуры информационной безопасности. ИБ включает в себя процессы, людей, технологии и разные типы информации, и учитывает сложность и изменчивость современного предприятия, адаптируясь к ним. Иными словами, она описывает желаемую структуру инфраструктуры безопасности организации и других, связанных с информационной безопасностью компонентов и интерфейсов. Рассмотрено, как архитектура информационной безопасности обеспечивает связь с бизнесом и ИТ-архитектурой.

Правовые и организационные основы комплексных систем защиты информации
Все организации используют информационные системы для передачи, хранения и обработки данных, что значительно повышает вероятность утечки конфиденциальных сведений. Рассматривается подход компании «Арт-мастер» к созданию комплексных систем защиты информации (КСЗИ), объединяющих организационные и инженерно-технические мероприятия, которые направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.
Подробнее

Внедрение методологии управления ИТ-рисками
Проблема ИТ-рисков в банке – это проблема координации усилий всех его подразделений, она напрямую связана с тем, как руководство видит стратегические планы развития банка, приоритеты финансирования тех или иных программ. Если говорить о методологии управления ИТ-рисками в банке, то, по мнению BENEFFY Consulting, инициатива ее внедрения должна исходить от высшего руководства банка и им же поддерживаться.

Выполнение требований Sarbanes-Oxley: решения Novell
Рассматривается портфель инновационных и всесторонних решений, который включает все необходимые продукты и компоненты, позволяющие обеспечить требования SOX в области управления идентификацией и доступом к критически важной информации.
Подробнее

Подход к созданию и внедрению комплекса систем информационной безопасности
Приводится описание неоднократно проверенного на практике подхода к созданию и внедрению в организациях комплекса систем информационной безопасности.
Подробнее

Описание атак с использованием социальной инженерии
Детально рассмотрены все пять основных векторов нападения, которые могут быть использованы при проведении атак с помощью социальной инженерии: сетевые угрозы он-лайн (фишинг, вишинг, фарминг), телефон, анализ мусора, личностные подходы, реверсивная социальная инженерия.

McAfee Total Protection for Enterprise: комплексная защита информации
Сегодня существует множество угроз, которые могут привести к потере ценной информации, нарушению работы сети компании. Для предотвращения таких угроз необходимо развернуть всестороннее комплексное решение, которое способно эффективно защитить бизнес и уменьшить риски. Примером являются решения McAfee Total Protection for Enterprise.
Подробнее

Комплексная защита от Panda Software vs. многовендорности средств защиты
Известная испанская компания Panda Software International 1 марта 2006 г. открыла в Украине свое представительство и приступила к активной работе. О компании и ее продуктах рассказывает генеральный директор.
Подробнее

Системы доступа к ИТ-ресурсам банка и мониторинга информационной безопасности
Специфика банковского бизнеса заставляет поддерживать высокий уровень ИТ, развёртывая новые и модернизируя старые приложения, платформы и службы от множества производителей. Предлагаются решения, связывающие сетевые компоненты с помощью кросс-платформенных интеграционных программных комплексов без значительных изменений ИТ-инфраструктуры.
Подробнее

Защита, мониторинг и администрирование данных рабочих станций
LAN-Console — это программный продукт, который позволяет контролировать и управлять использованием данных (в том числе конфиденциальных) и сетевых ресурсов. Обеспечиваются инструменты для системного администрирования, которые существенно уменьшают затраты на обслуживание сети.
Подробнее

Заметки об ИТ-безопасности и ее стоимости
ИТ-безопасность — это и наука, и искусство. Наука о том, как грамотно запустить в конкретной организации процесс защиты информационных активов, и искусство сделать это комплексно, за приемлемое время и деньги.

Инструменты корпоративного управления (Часть 2. Решения InfoWatch)
Развитие корпоративной формы ведения бизнеса привело к созданию целого ряда национальных и международных кодексов корпоративного поведения. Они описывают передовой опыт в сфере корпоративного управления, предлагают рекомендации для повышения эффективности процессов управления, увеличения конкурентоспособности фирмы, защиты интересов инвесторов и кредиторов.

Эффективная защита предприятий от компьютерных угроз
Сегодня практически все признали, что информация является ценным достоянием и подлежит защите. В то же время информация должна быть доступна сотрудникам, клиентам и партнерам предприятия. Таким образом встает вопрос о создании комплексной системы информационной безопасности, учитывающей все возможные источники угроз (человеческий, технический и стихийные факторы) и использующей весь комплекс защитных мер (физические, административные и программно-технические средства).

Антивирусная защита: проблемы и решение
Сегодня динамика порождения новых вирусов, червей и других вредоносных программ настолько велика, что в первые часы их активизации традиционные средства антивирусных систем (на основе сигнатурного анализа) часто бесполезны. Еще одна проблема — высокая нагрузка на ресурсы информационной системы. Технологии, реализованные в системе NOD32 компании Eset Software, обеспечивают решение указанных проблем.

Комплексное решение проблем управления, обслуживания и безопасности
Платформа Ardence — эффективное решение для организации работы в информационной сети. Оно основано на применении потокового программного обеспечения и бездисковых компьютеров (серверов и рабочих станций), что дает возможность по новому подойти к управлению ИТ-инфраструктурой и безопасностью.

Парольная защита: прошлое, настоящее, будущее
В наше время, когда системы становятся все более и более распределенными, сложно переоценить необходимость корректного разграничения доступа. Требуется все более надежная защита как от внешних, так и от внутренних злоумышленников. Поэтому все чаще будут встречаться программно-аппаратные средства аутентификации, которые постепенно придут на смену традиционным паролям.

Управление рисками информационной безопасности (часть 2)
В результате внедрения в банке новой автоматизированной банковской системы возникла необходимость анализа рисков информационной безопасности и обеспечения согласованной работы всех средств и служб. Управление рисками рассматривается как средство определения на административном уровне организационных мероприятий, сроков, ресурсов для организации информационной безопасности банка.

Применение электронной цифровой подписи
Электронная цифровая подпись (ЭЦП) применяется в целях защиты информации в электронном виде и придания юридической силы электронным документам. Сервис-провайдерами услуги электронной цифровой подписи являются центры сертификации ключей, предоставляющие комплекс услуг, связанных с использованием ЭЦП.

Искусство ведения информационной войны
Рассматриваются тенденции в области вредоносных кодов и систем защиты от них в корпоративных сетях, которые предлагаются различными вендорами. Приведены проблемы, возникающие при создании эффективной системы антивирусной защиты, предложен вариант создания такой защиты.

Контроль за несанкционированной утечкой информации
Многие программы имеют недокументированные возможности, первоначально даже не предполагавшиеся при проектировании. Описывается пример применения антивирусных программ для скрытого дистанционного отслеживания и документирования несанкционированной утечки информации.

NOD32: всевидящий, быстрый, незаметный
Сегодня динамика порождения новых вирусов, червей и других вредоносных программ настолько велика, что в первые часы их активизации традиционные технологии обнаружения (на основе сигнатурного анализа) практически бесполезны. Кроме того, непрерывное сканирование программ в локальной сети на предмет выявления сигнатуры и постоянные запросы на обновление сигнатурных баз требуют дополнительных вычислительных ресурсов. Рассматриваемая в статье антивирусная система во многом лишена указанных недостатков.

Рабочее место администратора безопасности
Одна из ключевых проблем в обеспечении информационной безопасности — отсутствие комплексного и недорогого решения по внедрению и контролю корпоративных политик безопасности. Существующие системы, как правило, недешевы и требуют от персонала высокой квалификации и специальных навыков. С появлением продукта LAN-Console [workstation] у служб защиты информации появились новые возможности.

Комплексные решения по защите информации
Выбор комплексных технологических решений для обеспечения единого защищенного электронного пространства — важнейший шаг, так как от выбранной системы будет во многом зависеть финансовая стабильность предприятия в будущем. Подход к данному вопросу требует тщательной проработки и детального изучения, поскольку затраты на покупку и инсталляцию подобного решения зачастую составляют значительную сумму.
Подробнее

Информационная безопасность: внешние угрозы
Сегодня уже очевиден тот факт, что атаки на информационные ресурсы предприятия становится серьезным криминальным бизнесом. В статье делается обзор наиболее актуальных и существенных внешних угроз для информационных ресурсов предприятия. Особое внимание уделено угрозам, влекущими за собой наибольшие финансовые потери — вирусам и спаму.
Подробнее

Внутренние угрозы и информационная безопасность
Рассматриваются основные проблемы внутренней безопасности, вопросы организации хранения конфиденциальной информации, основные типы нарушителей и основные направления защиты. Приведены достоинства и недостатки различных программных решений, организационные и психологические меры защиты, а также перспективные направления развития процедур и техсредств.
Подробнее

Методы защиты информации (Часть 2)
Для обеспечения жизнедеятельности современных информационных технологий требуется тщательно разработанная программа развития и интеграции всех составляющих их инженерной инфраструктуры: информационных технологий, телекоммуникаций, средств защиты информации. Во второй части статьи рассмотрены сетевые средства защиты, антивирусы и такие перспективные средства защиты, как нейронные сети.
Подробнее

Обеспечение непрерывности бизнеса
События, вызывающие сбои в нормальном режиме работы, происходят в мире постоянно и повсеместно (достаточно посмотреть на выпуски новостей). Некоторые из них вызвают лишь перебои в работе, некоторые — остановливают бизнес всего предприятия или его подразделения. В статье детально, по шагам, рассмотрены организационные мероприятия, необходимые для обеспечения непрерывности бизнеса.
Подробнее

Анализ уязвимости корпоративных сетей. Сканеры безопасности
Большинство организаций используют Internet для улучшения взаимодействия между подразделениями, организацией и клиентами, повышения эффективности коммерческой деятельности. Но вместе с повышением удобства для конечного пользователя, у администраторов сетей возникает все больше и больше проблем, связанных с безопасностью.
Подробнее

Корпоративные антивирусные системы: технологии и решения
Диагноз: корпоративной сети требуется система антивирусной защиты (САЗ). Все необходимые данные для создания САЗ имеются - топология сети и описание используемых платформ. Теперь надо получить ответы на следующие вопросы: что защищать, и главное - чем?
Подробнее

Антивирусная защита. "Ангел-хранитель" корпоративных систем
Вирус - одно из самых страшных слов для пользователя компьютера. Когда система выдает нечто подобное "System Failure" мы уверены, что после перезагрузки все встанет на свои места. Даже мысль о вирусах не приходит в голову. Так бывает до первого поражения системы...
Подробнее

Защита информации в открытых сетях
С бурным развитием Internet и сетей коллективного доступа пользователи получили дешевые и доступные каналы связи. В естественном стремлении к экономии средств предприятия тоже хотели бы использовать такие каналы для передачи коммерческой и управленческой информации. Однако принципы построения Internet создают возможности для кражи или преднамеренного искажения информации.
Подробнее

Комплексная защита корпоративных сетей
Можете ли вы представить жилой дом в сейсмоопасном районе, построенный за те же деньги, что и в Киеве? Стали бы вы жить в этом доме? Полагаем, что нет. Безопасность является услугой, за которую приходится платить. Чем раньше, тем лучше.
Подробнее

AutoBackup от Hewlett-Packard
При всей важности резервирования информации, находящейся на серверах компаний, не следует забывать о том, что около 80% корпоративных данных находятся на дисках персональных компьютеров. Новый подход к решению проблемы их сохранения обеспечивает HP SureStore AutoBackup - первое "интеллектуальное" средство резервирования для сетевых пользователей.
Подробнее

Интегрированные комплексы безопасности банка
Для небольшого офиса допустимо использование автономных систем безопасности, то есть системы контроля и сигнализации между собой не связаны или связаны слабо. При увеличении размера объекта возрастают потенциальные угрозы, усложняются системы безопасности. Становится более целесообразным объединение всех компонентов в интегрированную систему безопасности, что позволяет в комплексе решить сразу несколько задач.
Подробнее

Э-безопасность
В противовес тому, что говорят различные факты, средства массовой информации и просто здравый смысл, безопасность в Сети относится скорее к теории, чем к практике. Об этом необходимо помнить и не стыдиться выяснять у клиентов, партнеров и компаний, в которых выполняются виртуальные закупки, что они делают для обеспечения нашей и своей безопасности.
Подробнее

ИТ-риски современного предприятия
Владельцы современных систем сбора, обработки и хранения корпоративной информации недостаточно реально оценивают их стоимость и величину технологических рисков. Определить стоимость информационных ресурсов предприятия важно для правильного выбора методов минимизации убытков, связанных с потерей управляемости фирмой вследствие нарушения работы ее информационных систем.
Подробнее

Проблемы преступности и банковские технологии
Сегодня в подавляющем числе банков используются те или иные средства автоматизации, обычно в виде автоматизированных банковских систем (АБС). Они открывают новые возможности в организации деятельности банка, но в то же время становятся одной из наиболее уязвимых его сторон, притягивая злоумышленников как из числа персонала, так и со стороны.
Подробнее

Концепция защиты корпоративной сети
Рассматривается общий подход к задачам внедрения систем сетевой информационной безопасности. Суть его заключается в построении жесткого периметра корпоративной части сети на основе технологий виртуальных защищенных сетей, обеспечении небольшого числа контролируемых точек открытого доступа в периметр, построении эшелонированной системы защиты с контролем проникновения в периметр, обеспечением дистанционного администрирования и аудита всех компонент системы защиты.
Подробнее

Управление предприятием и защита информации
Обеспечение профессионального подхода к безопасности критической информации является одним из приоритетных направлений деятельности руководителей государственных и коммерческих структур, которые должны заботиться о защите информационных ресурсов, представляющих конфиденциальные сведения (коммерческую тайну). Но прежде чем защищать, необходимо знать, как и от чего защищаться.
Подробнее

Корпоративные системы информационной безопасности
Информационные системы постепенно превратились в объекты стратегического интереса для конкурентов по бизнесу. Не так давно считалось, что наличие межсетевого экрана решает почти 90% проблем, однако, наряду с ростом ценности содержимого корпоративных систем растет и спрос на атакующие технологии.
Подробнее

Сколько стоит бесперебойное электропитание?
Вопрос непраздный, если учесть какими цифрами выражаются финансовые потери тех компаний, которые ставят проблему защиты своих сетей 38-м пунктом в списке приоритетных задач.
Подробнее

Управление информационными рисками в системах автоматизации банков
Объемную, многоплановую, динамическую проблему информационной безопасности можно изучать всю жизнь, находя каждай раз что-то новое, необычное. Однако применяемый в Национальном банке Украины глубокий системный подход существенно облегчает задачу. Как и катехизис, он дает цельное представление, позволяя читателю охватить проблему в целом и сразу увидеть слабое звено в своей системе безопасности.
Подробнее

Организация защищенного телекоммуникационного взаимодействия
Защищенная почта — это не столько средство общения людей посредством почтовых служб Internet, а, в первую очередь, — средство телекоммуникационного взаимодействия служб предприятий в единой информационной среде.
Подробнее
19.03.2009
В IV квартале 2008 г. украинский рынок серверов по сравнению с аналогичным периодом прошлого года сократился в денежном выражении на 34% – до $30 млн (в ценах для конечных пользователей), а за весь календарный год – более чем на 5%, до 132 млн долл.


12.03.2009
4 марта в Киеве компания Telco провела конференцию "Инновационные телекоммуникации", посвященную новым эффективным телекоммуникационным технологиям для решения задач современного бизнеса.


05.03.2009
25 февраля в Киеве компания IBM, при информационной поддержке "1С" и Canonical, провела конференцию "Как сохранить деньги в условиях кризиса?"


26.02.2009
18-19 февраля в Киеве прошел юбилейный съезд ИТ-директоров Украины. Участниками данного мероприятия стали ИТ-директора, ИТ-менеджеры, поставщики ИТ-решений из Киева, Николаева, Днепропетровска, Чернигова и других городов Украины...


19.02.2009
10 февраля в Киеве состоялась пресс-конференция, посвященная итогам деятельности компании "DiaWest – Комп’ютерний світ" в 2008 году.


12.02.2009
С 5 февраля 2009 г. в Киеве начали работу учебные курсы по использованию услуг "электронного предприятия/ учреждения" на базе сети информационно-маркетинговых центров (ИМЦ).


04.02.2009
29 января 2009 года в редакции еженедельника "Computer World/Украина" состоялось награждение победителей акции "Оформи подписку – получи приз!".


29.01.2009
22 января в Киеве компания "МУК" и представительство компании Cisco в Украине провели семинар для партнеров "Обзор продуктов и решений Cisco Small Business"

 

 
 
Copyright © 1997-2008 ИД "Комиздат".