ℤ𝕃𝕆ℕ𝕆𝕍.𝕝𝕚𝕧𝕖 | публикация

публикация

Всего: 32

Алексей Комаров, УЦСБ — об импортозамещении в 2025 году. Что реально работает, а где пока остаются только обещания?

Алексей Комаров, УЦСБ — об импортозамещении в 2025 году. Что реально работает, а где пока остаются только обещания?

интервью 🎙️ статья 📑 публикация 📰

В каких технологических сегментах ИБ российские решения догнали западные аналоги, а где отставание сохраняется? Сколько времени еще понадобится, чтобы устранить разрыв в отстающих нишах, рассказывает Алексей Комаров, региональный представитель компании УЦСБ в Москве.

импортозамещение
Новая киберреальность. Изменения и перспективы ИТ и ИБ отрасли в 2025

Новая киберреальность. Изменения и перспективы ИТ и ИБ отрасли в 2025

мнение 🤔 публикация 📰

Эксперты по информационной безопасности и ИТ со всей страны съехались в Екатеринбург, чтобы обсудить актуальные вопросы кибербезопасности и ознакомиться с инновационными решениями рынка

автоматизация
Аспекты защиты АСУ ТП в 2024 году

Аспекты защиты АСУ ТП в 2024 году

мнение 🤔 публикация 📰

Кибербезопасность АСУ ТП остается критически важной и сложно решаемой задачей, с существенными отличиями от защиты корпоративного сегмента. Эксперты в области безопасности промышленных систем поделились своим мнением по нескольким вопросам, подготовленным редакцией журнала “Информационная безопасность”.

ИБ_АСУ_ТП

Запрет иностранных решений в КИИ: как обстоят дела в реальности

статья 📑 публикация 📰

Рассмотрим, какие нормативные правовые акты реально регулируют применение иностранных решений в КИИ, какие действуют ограничения и запреты, где всё ещё могут быть использованы альтернативные варианты.

УЦСБ КИИ законодательство импортозамещение

Особенности применения SOC для мониторинга промышленных сетей АСУ ТП

статья 📑 публикация 📰

Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности (SOC — Security Operations Center)?

ИБ_АСУ_ТП SOC УЦСБ

Субъекты КИИ: торопитесь не торопясь!

статья 📑 публикация 📰

Стратегия откладывания вопроса «на потом» становится все менее оправданной, что, видимо, неизбежно повлечет рост числа субъектов КИИ, выполняющих требования законодательства во все большем объеме.

КИИ

Саммит решений завтрашнего дня

статья 📑 публикация 📰

Пена эмоций по поводу состоявшегося в самом начале сентября MERLION IT Solutions Summit 2018 основательно отстоялась, и вполне можно спокойно с высоты прошедших недель и даже уже месяцев дать обратную связь по прошедшему мероприятию.

Merlion

Год бумажной собаки

статья 📑 публикация 📰

При подведении итогов года всегда трудно выделить главные событий — неизменно накладываются эффекты недавности (самое свежее чаще представляется более важным, чем потом оказывается на самом деле) и частоты (чем чаще сталкиваешься с явлением, тем более определяющим и формирующим тенденции оно начинает казаться).

законодательство КИИ GDPR итоги
Безопасность АСУ ТП: всё только начинается

Безопасность АСУ ТП: всё только начинается

упоминание 🥸 публикация 📰

Публикация по итогам конференции «ИБ АСУ ТП КВО 2018»

ИБ_АСУ_ТП

Криптовалюты и блокчейн: вопросов много больше, чем ответов

статья 📑 публикация 📰

«Я не технический специалист, но начал погружаться в тематику и понял, что это очень надёжно, так как никто не может манипулировать данными», — из одного неназванного интервью.

блокчейн криптовалюта

БДУ ФСТЭК. Практическое использование

статья 📑 публикация 📰

Рассмотрены основные возможности, которые специалистам по защите информации предоставляет Банк данных угроз (БДУ) ФСТЭК России, а также проведено экспресс-сравнение с альтернативными источниками информации по и уязвимостям и угрозам.

ФСТЭК_России

Пять причин провести аудит ИБ АСУ ТП в этом году

статья 📑 публикация 📰

В статье рассмотрены основные причины, которые могут стать побудительными для проведения аудита информационной безопасности АСУ ТП.

ИБ_АСУ_ТП УЦСБ

Обеспечение информационной безопасности при эксплуатации АСУ ТП

статья 📑 публикация 📰

Рассматривается важность роли системы анализа и мониторинга состояния информационной безопасности (САМСИБ) в качестве ключевого элемента комплексной системы обеспечения информационной безопасности (СОИБ) автоматизированной системы управления технологическим процессом (АСУ ТП) на этапе эксплуатации, а также состав и функции такой системы.

ИБ_АСУ_ТП УЦСБ

Специализированные межсетевые экраны для АСУ ТП: нюансы применения

статья 📑 публикация 📰

Одним из наиболее богатых с точки зрения разнообразия среди средств обеспечения безопасности для промышленных сетей, пожалуй, является сегмент специализированных межсетевых экранов для АСУ ТП.

УЦСБ ИБ_АСУ_ТП СрЗИ/МЭ

Борьба с инсайдом - новые угрозы и риски, перспективные организационные и технические средства

статья 📑 публикация 📰

Актуальность проблем инсайда сегодня вряд ли у кого-то вызывает сомнения. Громкие истории, связанные с утечками конфиденциальной информации, у всех на слуху. Причем широкий общественный резонанс вызывают как разглашение информации, не предназначенной для посторонних, умышленными действиями сотрудников, так и утечки, возникающие в результате ошибочных и незлонамеренных действий.

СрЗИ/IRM NGS_Distribution

Облака и BYOD - Обеспечение безопасности

статья 📑 публикация 📰

Обратная сторона технологии BYOD в контексте облаков – возникновение дополнительных рисков и общее снижение уровня обеспечиваемой безопасности. Рассмотрим основные причины этого явления, а также варианты снижения данных рисков.

BYOD NGS_Distribution СрЗИ/MDM аутентификация SSO

Мнимая безопасность

статья 📑 публикация 📰

Человек так устроен, что собственные субъективные ощущения склонен воспринимать порой как объективную данность. В области информационной безопасности такие ситуации возникают вряд ли реже, чем в любой другой.

SafeLine СрЗИ/DLP СрЗИ/UAM

Специализированные устройства против UTM - битва проиграна?

статья 📑 публикация 📰

Современные UTM-устройства позволяют эффективно защищаться от гораздо более широкого спектра угроз и представляют собой более чем великолепную альтернативу традиционным узкоспециализированным решениям.

SafeLine СрЗИ/UTM

Кто в ответе за безопасный интернет?

статья 📑 публикация 📰

Коль скоро основная угроза исходит со стороны Всемирной паутины, то и помощь было бы логично ожидать со стороны тех, кто предоставляет доступ в сеть, то есть Интернет-провайдеров.

SafeLine Аладдин

Безопасность данных мобильного пользователя

статья 📑 публикация 📰

Почему необходимо и как именно шифровать информацию на ноутбуке.

шифрование_дисков BitLocker Trusted_Platform_Module

Строгая аутентификация при удаленной работе с корпоративными ресурсами

статья 📑 публикация 📰

О нескольких сценариях обеспечения безопасной удалённой работы пользователей.

Аладдин аутентификация Тарас_Злонов

История одной кражи

статья 📑 публикация 📰

Как уберечься от потери важных данных

Тарас_Злонов Аладдин аутентификация

Эффективные методы борьбы с фишинговыми атаками. Часть II

статья 📑 публикация 📰

Имеющиеся сегодня как хорошо и давно известные, так и появившиеся в последние годы новые эффективные средства борьбы с фишинговыми атаками, способны свести риски потери конфиденциальной информации пользователей к минимальным значениям.

фишинг Аладдин

Ноутбук — «ахиллесова пята» системы информационной безопасности

статья 📑 публикация 📰

Давайте попробуем понять, что собой представляет современный ноутбук с точки зрения организации и какие реальные угрозы для него существуют.

Тарас_Злонов Аладдин ПЭМИН шифрование_дисков BitLocker аутентификация

Эффективные методы борьбы с фишинговыми атаками. Часть I

статья 📑 публикация 📰

Заимствованное слово фишинг (phishing) образовано от английского password – пароль и fishing – рыбная ловля, выуживание.

фишинг Аладдин

Современные методы аутентификации: токен и это всё о нем..!

статья 📑 публикация 📰

Чтобы обеспечить конфиденциальность информации, необходимо ограничить к ней доступ. Другими словами - мы должны знать, кто получил доступ к информации, и быть уверены, что это именно тот человек, за которого он себя выдает.

аутентификация Аладдин

Особенности процессов аутентификации в корпоративной среде

статья 📑 публикация 📰

Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация - это самый ненадежный и уязвимый способ проверки подлинности пользователя.

аутентификация Аладдин

Защита от инсайдера

статья 📑 публикация 📰

Три четверти случаев, связанных с утечкой или потерей конфиденциальных данных коммерческими организациями, обусловлены человеческим фактором: умышленными или случайными действиями сотрудников компании. Можно ли защититься от рисков, связанных со злоупотреблениями сотрудниками предоставленным им доступом?

аутентификация СрЗИ/DLP Аладдин

Электронные деньги: преимущества и недостатки

статья 📑 публикация 📰

Рассказывается о преимуществах использования виртуальных денег, а также о том, как избежать связанных с этим потенциальных рисков.

аутентификация Аладдин

Малый бизнес без опасности

статья 📑 публикация 📰

Размер компании, конечно, влияет на выбор средств защиты, но никак не на сам факт их применения: вне зависимости от масштаба ведения бизнеса его информационные ресурсы всегда должны быть надежно защищены.

SMB аутентификация шифрование_дисков Аладдин

Мобильность обнаруживает недостатки

статья 📑 публикация 📰

За три квартала 2006 г. объемы продаж ноутбуков в России увеличились на 50% и достигли отметки в 1 млн шт. Всё больше российских пользователей доверяют этим устройствам важную информацию, а значит, тем серьезнее её необходимо защищать. Мобильность уже начинает обнаруживать свою "обратную" сторону.

шифрование_дисков Trusted_Platform_Module СКЗИ аутентификация Аладдин

Как выбрать систему шифрования данных?

статья 📑 публикация 📰

Как известно, получить 100% гарантию сохранности ценной информации практически невозможно, но технологически свести такие риски к минимуму можно и нужно. Для этих целей большинство разработчиков средств информационной безопасности предлагают использовать комплексные решения, сочетающие шифрование данных с контролем сетевого доступа. Попробуем разобраться с такими системами более детально.

шифрование_дисков