Управление доступом в сургутской школе и в вашей организации

idm.jpg

Вопрос безопасности образовательных учреждений в Сургуте решат путем внедрения системы контроля управления доступом. Власти выделили на эти цели 11 миллионов рублей. Средства позволят технически оснастить более половины учебных заведений города. Система подразумевает попадание в школу, используя специальную карточку. Также завершена работа по определению перечня необходимых мер для каждого объекта образования. В планах – усовершенствование систем видеонаблюдения, контроля доступа в здания. Источник >

Сюжеты: Журнал Information Security Управление доступом

Пока солдаты раскрывают местонахождение военных баз...

cryptography.jpgПопулярное приложение бегунов и велосипедистов Strava, фиксирующее маршруты тренировок, публикует данные GPS с маршрутами тренировок. На интерактивной карте можно найти не только маршруты знаменитостей, но и секретные базы ЦРУ, военные базы в Ираке, Сирии, Афганистане - многие военные носят фитнесс трекеры, подключенные к приложению целый день. Причем касается это не только американских военных, но и росиийских.

Чья это ошибка? Приложения или военных, которым не хватает правил, регламентирующих применение военнослужащими фитнес-трекеров и GPS-приложений?

Сюжеты: Криптография Киберзащита Журнал Information Security

Что мы знаем об Искусственном Интеллекте?

- Вы что-нибудь знаете об Искусственном Интеллекте?

- Я думал, это только теория.

- Еще недавно так и было...

Этот диалог состоялся в 1 сезоне сериала "Секретные материалы" в 1993 году. COS (Central Operating Systems) расправлялся с теми, кто мог навредить его работе. В 2017 году в книге "Происхождение" Дэн Браун делает напарником главного героя совершенный компьютер, способный мыслить.

Сюжеты: Журнал Information Security Компании

IDM – первый спецпроект года

identity-management.jpgСистемные администраторы загружены рутинной работой по созданию, изменению и блокированию учетных записей. По мере роста организации увеличиваются и затраты на администрирование, возникают риски ИБ, такие как кража или искажение информации. Кроме того, становится практически невозможно отслеживать "бесхозные" учетные записи и записи с избыточными привилегиями в информационных системах. Решение этих и других проблем входит в круг задач систем класса Identity Manager (IDM). 

Сюжеты: Журнал Information Security Управление доступом

Итоговый номер 2017 года: читаем электронную версию

В конце декабря вышел шестой номер журнала Information Security, на страницах которого компании подвели итоги 2017 года, дали прогноз на 2018 и обсудили импортозамещение.

Электронная версия журнала >

Главными трендами 2018 года, по мнению ряда ведущих компаний по информационной безопасности, стали: взлом Web-приложений блокчейн-проектов, IoT и построение собственных SOC.

В Фокусе

  • Интервью Сергея Лебедя, руководителя службы кибербезопасности Сбербанка "Реагирование на угрозы: новый подход". Читать >
  • Итоги 2017 года. Читать >
Сюжеты: Журнал Information Security

Спецпроекты журнала Information Security в 2018 году

Для каждого номера журнала редакция выбирает тему, которая больше всего волнует читателей журнала и посетителей выставки InfoSecurity Russia.

Какие темы отобраны в 2018 году?

  • IDM
  • ЦОД и их защита
  • DLP
  • Искусственный интеллект и машинное обучение
  • АСУ ТП и промышленный IoT
  • Сделано в России
Сюжеты: Журнал Information Security

Эксклюзивное распространение на конференции ФСТЭК России

14 февраля в рамках Форума "Технологии Безопасности" состоится ежегодная конференция "Актуальные вопросы защиты информации", организатором которой выступает ФСТЭК России. Шестой номер журнала Information Security получит эксклюзивное распространение на данном мероприятии.

В спецпроекте "Сделано в России":

  • реальные кейсы от заказчиков и производителей;
  • техническое обозрение отечественных продуктов и решений;
  • результаты, с которыми компании подошли к 2018 году.
Сюжеты: Журнал Information Security

Поздравляем первых победителей!

В прошлом месяце журнал Information Security объявил конкурс на лучшего автора и лучший кейс: http://www.itsec.ru/newstext.php?news_id=119151.

Мы подвели первые итоги!

Лучшим автором четвертого номера стал Константин Саматов, начальник отдела по защите информации ТФОМС Свердловской области, член Ассоциации руководителей служб информационной безопасности, преподаватель информационной безопасности УРТК им. А.С. Попова, за него проголосовали 40% наших читателей.

Если вы пропустили его материал "Как с минимальными затратами ввести сотрудника в должность?", то прочитать можно здесь.

Сюжеты: Журнал Information Security

Обзор отечественных решений в жИБ №6-2017

Основная цель всех деловых журналов – предоставление информации, которая позволит читателям сформировать правильную стратегию бизнеса. В шестом номере редакция журнала Information Security представит обзор отечественных решений по информационной безопасности, и какие импортные продукты и решения можно заместить с их помощью.

Электронная версия журнала Information Security: http://www.itsec.ru/imag/.

Сюжеты: Журнал Information Security Компании

Что утекает за периметр?

В свете последних мировых событий, вопрос обеспечения информационной безопасности предприятий и организаций становиться очень острым. Количество атак постоянно растет, как и ущерб от них. При этом, многие организации даже не подозревают, какая информация о корпоративной сети передаётся за периметр компании, как она обрабатывается и для чего используется.

Сюжеты: Журнал Information Security