Эксперты

27.04.2009

Комментарии к рекомендациям ЦБ РФ относительно непрерывности бизнеса

img_small_151

Автор: Алексей Авакян

Должность: Старший консультант департамента проектирования и консалтинга компании «Информзащита»

Пятого марта 2009 года Центральный Банк Российской Федерации внес изменения в положение 242-П «Об организации внутреннего контроля в кредитных организациях и банковских группах». Это изменение коснулось и пункта 3.7, согласно которому:

Читать дальше...


20.04.2009

Особенности обеспечения безопасности ERP-систем

img_small_184

Автор: Евгения Поцелуевская

Должность: Эксперт департамента проектирования и консалтинга

С ростом бизнеса и расширением штата сотрудников всё больше крупных организаций переходит к использованию автоматизированных систем управления  ресурсами предприятия (Enterprise Resource Planning System, ERP). Выгоды от внедрения ERP-системы очевидны: автоматизация и централизация  бизнес-процессов позволяет повысить эффективность управления компанией и значительно снизить трудозатраты персонала. Однако все эти удобства влекут за собой дополнительные риски, связанные, в первую очередь, с появлением единой точки доступа ко всей ценной информации предприятия. Поэтому игнорировать вопросы защиты подобного “узкого места” нельзя.

Читать дальше...


20.04.2009

Как не потерять контроль над важной информацией?!

img_small_185

Автор: Софья Зекцер

Должность: аналитик департамента проектирования и консалтинга

Сегодня ни для кого не секрет, что постоянный обмен важной информацией между сотрудниками внутри компании, между партнерами, заказчиками или контрагентами – это неотъемлемая составляющая эффективного функционирования бизнес-процессов компании. Ежедневно сотни копий важных документов оседают в личных папках на рабочих станциях и ноутбуках сотрудников как внутри организации, так и за ее пределами, тем самым управление информацией становится невозможным, и ее защищенность оказывается под угрозой. Поскольку нет никакой гарантии, что те, кому вы еще вчера доверяли свои секреты, сегодня не используют эти секреты против вас. Как говорится: «Доверяй, но проверяй!»

Читать дальше...


10.04.2009

Спасут ли антивирусы банкоматы? Или несколько слов о том, как делается паблисити

img_small_178

Автор: Максим Эмм

Должность: Директор департамента аудита

Недавно компании-разработчики антивирусных решений открыли в СМИ новую тему  –  миллионные потери пользователей банкоматов. Антивирусные вендоры отчитались о поимке «банкоматного троянца», с помощью которого можно украсть данные платежных карт, в том числе пинкоды у обычных пользователей и, естественно, включили сигнатуру в свои антивирусные базы. Но так ли велика эта угроза, и если велика, то насколько антивирусные решения способны ее решить? Обратимся к фактам.

Читать дальше...


02.04.2009

DLP-решения — это не панацея

img_small_106

Автор: Михаил Емельянников

Должность:  Директор по развитию бизнеса

Защита от утечек – задача очень сложная, и простого решения этой проблемы в виде одной программы или одного устройства не существует. Для эффективной защиты надо использовать фактически весь арсенал средств информационной безопасности. Защита от утечек вследствие внешней атаки предполагает использование средств защиты периметра – межсетевого экранирования, обнаружения и предупреждения вторжений. Необходимо предотвратить проникновение в сеть червей, крадущих информацию, значит, нужна эффективная антивирусная защита.

Читать дальше...


03.03.2009

Кому и зачем нужен процесс управления непрерывностью бизнеса

img_small_151

Должность: Алексей Авакян

Должность: Старший консультант департамента проектирования и консалтинга компании «Информзащита»

Обычное московское утро может встретить работников крупной корпорации неприятным сюрпризом — последствием разразившегося ночью пожара в их офисе. Примечательно, что пожары в Москве, равно как и просадка зданий, прорыв водопроводных конструкций, массовые отравления в столовых и многие подобные типичные «городские сюрпризы» являются уже неотъемлемой частью нашей жизни.

Читать дальше...


13.11.2008

Системы управления идентификационными данными и доступом – роскошь или необходимость?

img_small_110

Автор: Алексей Сова

Должность: начальник отдела продвижения решений компании «Информзащита»

Сегодня в России практически не осталось компаний, в которых не применяются информационные технологии (ИТ). Но рост информационных систем, а также увеличение количества пользователей нередко приводят к тому, что ИТ-инфраструктура представляет собой набор «островов”, сообщение между которыми весьма затруднено, поскольку наращивание шло в разное время, под актуальные на тот момент задачи, разными людьми и с использованием разнообразного программного и аппаратного обеспечения. Сроки жизни приложений в корпоративных информационных системах достаточно велики и замена старых приложений новыми происходит нечасто. Это приводит к целому ряду проблем – от неспособности обеспечить бизнес-процессам необходимую гибкость и устойчивость до невозможности оперативно получать достоверные данные для составления отчетов и прохождения аудита.

Читать дальше...


31.10.2008

Персональные данные. Что делать рынку?

img_small_106

Автор: Михаил Емельянников

Должность: Директор по развитию бизнеса

Тем предприятиям и организациям, которые не готовы принять риски, связанные с санкциями государственных органов, входящих в систему контроля и надзора за обработкой персональных данных, пора принимать неотложные меры, которые схематично можно свести к следующему.

Читать дальше...


11.09.2008

Может ли надежная защита увеличить оборот вашей компании в 2 раза?

img_small_64

Автор: Максим Эмм

Должность: Директор департамента аудита компании «Информзащита»

Последние несколько лет специалисты по маркетингу услуг и продуктов на рынке ИБ активно начали осваивать модную тему — окупаемость средств защиты. Появляются десятки статей, калькуляторы ROI на сайтах производителей, красочно описывающие каким образом тот или иной продукт увеличит вашу выручку. При этом называются факторы — улучшение имиджа, повышение доверия партнеров и клиентов, расширение клиентской базы и т.п.

Читать дальше...