Безопасность

Пользователи Facebook - самые преданные

Служащие, являющиеся поклонниками технологических новшеств с большей охотой распространяют одобрительные отзывы о компании, в которой работают, однако это не относится к профессионалам в области ИТ, как выяснили исследователи Forrester Research.

Управление привилегированным доступом к серверам

С ростом сетевой инфраструктуры управление привилегированным доступом к серверам, что, по сути, является основой безопасности и контроля изменений, становится насущной необходимостью и может к тому же быть условием соответствия установленным требованиям. Рассмотрим проблемы, связанные с доступом, с которыми сталкиваются многие компании, а затем основные шаги, которые помогут сделать информационные системы организации более защищенными

Видеонаблюдение — не только охрана

Появление систем видеоаналитики переводит видеонаблюдение в другую категорию продуктов и формирует рынок бизнес-мониторинга. Камеры будут использоваться и уже используются для автоматического контроля производственных, инфраструктурных, социальных процессов.

Взлом систем аутентификации может затронуть миллионы

Путем проведения хорошо известной криптографической атаки хакеры могут подключиться к веб-приложениям, которыми пользуются миллионы клиентов. К такому выводу пришли специалисты по безопасности Нейт Лоусон и Тэйлор Нельсон.

Решение проблем учетных записей

Экспресс-курс по изучению

Сценарии, предусматривающие организацию безопасности на базе утверждений и в соответствии с федеративной моделью, приобретают все большую популярность по мере развития реализованных в платформе инструментов, облегчая выполнение задач разработчиков в этой сфере.

Безопасность как сервис наступает незаметно

Применение такой разновидности аутсорсинга, когда безопасность доставляется в виде сервиса из облака, а собственные компьютерные системы организации не задействуются, возрастает согласно отчетам аналитических агентств ежегодно на 12%.

Без боязни в Интернет

Все мы периодически попадаем в ситуацию, когда нужно срочно проверить почту или посмотреть информацию на сайте, а по какой-то причине сделать это можно только с общедоступных компьютеров.

Авария в Мексиканском заливе: возможна ли программная ошибка?

В апреле 2010 года на буровой платформе Deepwater Horizon произошел взрыв, причинивший огромный ущерб окружающей среде, экономике и будущему всей отрасли глубоководной добычи полезных ископаемых в США. Не могла ли одной из причин бедствия стать ошибка в программном обеспечении?

Мобильные политики

Политикой безопасности называется формальный документ, который определяет поведение персонала относительно имущества компании.

Чистый кристалл от «Лаборатории Касперского»

В мае 2010 года на рынки России и Украины выходит новый антивирусный продукт от «Лаборатории Касперского» — Kaspersky CRYSTAL (за рубежом данный продукт носит название Kaspersky Pure и сегодня он уже продается в Германии).

Мобильные политики

Прежде чем приступить к рассмотрению политик для мобильных устройств, давайте выясним, что же такое политики безопасности и зачем они нужны.

Скорая помощь Forefront Threat Management Gateway

Система Microsoft Forefront Threat Management Gateway (TMG) 2010 обеспечивает динамичный отклик на угрозы в отношении системы безопасности. Она включает широкий диапазон защитных технологий, таких как защита от вредоносных программ, межсетевой экран и служба обнаружения вторжений.

Знакомство с Identity Lifecycle Manager 2

Системным администраторам неизменно приходится решать задачу создания новых пользовательских учетных записей. При поступлении на работу нового сотрудника они готовят процедуры регистрации для различных систем, таких как Active Directory (AD), Microsoft Exchange Server и SQL Server.

Безопасный Android

Всемирная паутина представляет серьезную опасность для пользователей, но относительно безопасной остается пока телефонная сеть, однако ее развитие приводит к тому, что и здесь могут появиться те же угрозы, что и в Интернете.

Почему политики безопасности не работают?

Очень часто на обучающих курсах или в процессе консультирования компаний по информационной безопасности поднимается тема политики безопасности. Политика является основой всей инфраструктуры безопасности, по сути конституцией безопасности предприятия.

Виртуализация как панацея?

Решает ли виртуализация задачу обеспечения компьютерной безопасности? Краткий экскурс в историю призван помочь получить ответ на этот вопрос.

Сложные пароли: где выход?

Скаждым днем растет популярность всевозможных онлайн-служб: социальных сетей, удаленных банковских услуг, видео хостингов, торрент-трекеров и т. д. По данным компании Microsoft, любой пользователь сегодня задействует от 8 до 25 служб, в большинстве которых реализована парольная аутентификация.

Приложения с шифрованием

В ряде случаев требования к безопасности приложений можно выполнить с помощью простых стандартных технологий защиты, и, как правило, разработчикам приложений советуют использовать именно такие механизмы, однако в некоторых случаях нельзя применять стандартные средства и требуется реализовывать свои собственные механизмы шифрования. В статье приводятся примеры таких ситуаций, описываются общие трудности и излагаются принципы разработки приложений, напрямую использующих шифрование.

Сервисы как фундамент безопасности

Сегодня многие предприятия обращаются к идеологии управления ИТ-сервисами, однако лишь единицы начинают с внедрения каталога сервисов. В компании «Лаборатория Касперского», наметив на ближайшие годы стратегический план развития ITSM, пошли именно по этому пути.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?