| Рубрикатор | ![]() |
![]() |
| Статьи | ![]() |
![]() |
19.02.2014
Осторожно: бинарные опционы!
Сетевые
мошенники используют различные методы обмана, эксплуатируя наиболее
распространенные слабости и желания пользователей Интернета. Это может быть
стремление найти свою «вторую половину», избавиться от лишнего веса и дурных
привычек, решить психологические проблемы. Часто на удочку злоумышленников
попадаются и те, кто желает разбогатеть, приложив для этого минимум
усилий.
18.12.2013
Жизнь в эпоху «больших данных»
Интервью с Бобом
Пламриджем, директором по технологиям HDS, регион
EMEA.
10.12.2013
Слабое звено безопасности — Ольга ЕРЕМИНА — ИКС № 12 2013
Мероприятия инфобезопасности, как правило, стесняют пользователей и потому редко воспринимаются ими положительно. Как тем не менее обеспечить необходимый минимум защиты корпоративных данных при использовании мобильных
устройств?
10.12.2013
Бескарточная система для надежной защиты ТВ-услуг — Александр ГИТИН — ИКС № 12 2013
В свежем премиум-контенте для своих сетей заинтересованы и операторы платного ТВ, и ОТТ-провайдеры. Однако получить права на его распространение невозможно без надежных средств
защиты.
28.11.2013
С.Ларин: В своем ноутбуке мы носим кусочек своей компании
Просветительская работа в области мобильной безопасности возложена в компаниях на сотрудников подразделений ИТ и ИБ. Похоже, что с решением этой задачи справиться сложнее
всего.
27.11.2013
М.Савушкин: Управлять защитой мобильных устройств могли бы операторы
Операторы мобильной связи уже предоставляют отдельные услуги инфобезопасности своим клиентам, однако с внедрением MDM-систем они смогут развернуть полноценный облачный сервис управления защитой мобильных
устройств.
26.11.2013
В.Залогин: Продукты от разных производителей? Всегда риск
Минимизировать риски при внедрении решений мобильной безопасности можно путем выбора продуктов от одного вендора, в мультивендорной схеме можно положиться на профессионализм системного интегратора. Но не стоит забывать, что непробиваемой защиты не
существует.
25.11.2013
С.Халяпин: Самое слабое звено – не мобильное устройство, а пользователь
Технические средства могут оказаться бессильны защитить корпоративную информацию на личных планшетах и смартфонах сотрудников, если пользователям неудобно с ними работать. А на корпоративных
устройствах?
21.11.2013
В.Шубин: BYOD не может подойти всем
BYOD широко шагает по российским компаниям, став постоянной головной болью служб инфобезопасности. Как найти баланс между удобством работы сотрудников и защитой ценной корпоративной
информации?
21.11.2013
Ю.Черкас: От государства достаточно требования обеспечить защиту мобильного доступа
Выбор способов и средств защиты должен оставаться за организациями, предоставляющими своим сотрудникам мобильный доступ, считают эксперты. И опасаются, что государство будет диктовать выбор технических
решений.















