Эксперты

30.09.2010

Зачем устанавливать режим коммерческой тайны?

img_small_106

Автор: Михаил Емельянников

Должность: Директор по развитию бизнеса

Это первый вопрос, который обычно задают себе или внешним консультантам руководители и менеджеры коммерческих организаций. Ответ на него достаточно прост – государство, предоставляя помощь своих институтов (правоохранительных органов, судов, прокуратуры) для защиты исключительных прав обладателя результатов интеллектуальной деятельности, способных к правовой охране в режиме коммерческой тайны, обуславливает эту помощь выполнением ряда обязательных требований.

Читать дальше...


23.08.2010

Мониторинг событий ИБ и PCI DSS

Golshtein_AB

Автор: Анна Гольдштейн

Должность: директор департамента развития бизнеса компании «Информзащита»

Одна из самых серьезных проблем на пути к PCI DSS Compliance — организация процесса мониторинга событий ИБ. Сразу оговорюсь, что вообще организовать процесс можно как угодно, стандарт PCI DSS это напрямую не регламентирует (централизованно/децентрализовано, средствами автоматизации или без оных и т. п.). Модель построения процесса: сбор событий автоматизирован, мониторинг в рабочее время обеспечивает квалифицированный сотрудник из подразделения безопасности, в ночное время реагирование обеспечивается только на наиболее критичные события, которые поступает дежурному сотруднику, от которого не требуется знаний ИБ, а требуется реагирование по инструкции (в норме задействуются уже существующие круглосуточные службы). Что же нужно от системы?

Читать дальше...


06.07.2010

Почему виртуализация становится все более популярна у сервис-провайдеров?

Shahlevich-Aleksandr

Автор: Александр Шахлевич

Должность: Ведущий специалист департамента маркетинга

Дело в том, что данные технологии предлагают экономичную, гибкую, масштабируемую и динамически развивающуюся платформу для предоставления услуг аутсорсинга. Двукратные темпы роста рынка виртуализации в последние годы и активизация всех крупных вендоров аппаратных платформ и программного обеспечения (в части разработки продуктов для виртуальных сред) показывают несомненную заинтересованность в технологии и ее востребованность.

Читать дальше...


26.04.2010

Что сделать, чтобы выполнить обязательные требования Постановления Правительства РФ № 781- 2007 г. и не потратить лишнего?

img_small_106

Автор: Михаил Емельянников

Должность: Директор по развитию бизнеса

Что сделать, чтобы выполнить обязательные требования Постановления Правительства РФ № 781- 2007 г. и не потратить лишнего?

Читать дальше...


19.04.2010

Как компании защищаются от внутренних и внешних угроз?

img_small_110

Автор: Алексей Сова

Должность: начальник отдела продвижения решений компании «Информзащита»

Однажды я получил по электронной почте письмо от приятеля. К письму был приложен файл с проектом бюджета небольшого украинского города. То ли и правда, как уверял меня приятель, поработал злобный вирус, рассылавший выбранные наугад файлы всем контактам из Outlook’a,  то ли он сам “окошком ошибся” и случайно отправил… Не знаю. Факт в том, что подобные инциденты происходят часто и повсеместно. Конфиденциальные документы отправляются не туда, выкладываются в общий доступ, бесконтрольно копируются, теряются вместе с флэшками и похищаются с ноутбуками. Одно неосторожное движение и компания теряет репутацию и клиентов, а сотрудники – работу, деньги, а иногда и свободу.  

Читать дальше...


15.04.2010

Что грозит разработчикам платежных приложений в случае несоответствия требованиям PA DSS?

Golshtein_AB

Автор: Анна Гольдштейн

Должность: директор департамента развития бизнеса компании «Информзащита»

Через некоторое время рынок продаж для несертифицированных приложений будет ограничен, и их перестанут покупать клиенты, работающие с картами международных платежных систем. Несмотря на то, что реализовать требования стандарта может только разработчик платежного приложения, никакого прямого воздействия на него ни разработчик стандарта (PCI SSC), ни МПС оказывать не могут. Поэтому требования по использованию сертифицированных приложений МПС предъявляют к своим членам.

Читать дальше...


18.03.2010

Закон и практика обработки персданных живут своей жизнью

img_small_106

Автор: Михаил Емельянников

Должность: Директор по развитию бизнеса

Госдума приняла поправки к закону «О персональных данных», согласно которым срок приведения информационных систем в соответствие с законом переносится на один год – до 1 января 2011 г.

Читать дальше...


27.01.2010

Управление безопасностью виртуальных сред требует от компании определенного уровня зрелости

Shahlevich-Aleksandr

Автор: Александр Шахлевич

Должность: Ведущий специалист департамента маркетинга

В 2009  наметилось несколько тем, достаточно широко обсуждаемых сообществом ИТ-директоров. Одна из них – технологии виртуализации инфрастрктуры, и, как следствие, тема информационной безопасности виртуальных сред.

Читать дальше...


13.11.2009

Автоматизация хаоса приводит к автоматизированному хаосу

img_small_178

Автор: Максим Эмм

Должность: Директор департамента аудита

Очередной всплеск  маркетинговой активности производителей  решений  защиты от утечек, подкрепленный их же исследованиями на тему того, почему именно эти решения спасут компании от  утечек информации привел меня к двум  наблюдениям

Читать дальше...


03.07.2009

Государственные услуги через интернет – уже в 2011 году

img_small_106

Автор: Михаил Емельянников

Должность: Директор по развитию бизнеса

29-30 июня с.г. РИА «Новости» и «Российская газета» сообщили о том, что Правительство РФ утвердило список государственных услуг, предоставляемых через Интернет, и функций, выполняемых с использованием информационных и телекоммуникационных технологий (ИКТ), в том числе – в электронном виде. Премьер-министр В.В.Путин подписал соответствующее распоряжение, в соответствии с которым федеральным органам исполнительной власти поручено создать необходимые условия для осуществления таких услуг уже с 2011 года.

Читать дальше...