Смартсорсинг.ру

Сообщество руководителей ИТ-компаний, ИТ-подразделений и сервисных центров

Статьи в блогах Вопросы и ответы Темы в лентах ITSM 365 Пользователи Компании Лента заказов Курс по ITSM

Информационная безопасность

An impact-focused cyber breach exercise

A stark reality of today's world is that businesses must constantly defend against relentless attempts to steal their computer data or damage their systems. Few, however, have serious plans for how they will respond to the impact of an actual breach - and even fewer stress-test those plans.

Читать дальше

SecuriTay 2017 & the Future of An Industry

At SecuriTay, the talks ran into two tracks in a packed day of content. Opening the conference with the keynote was Abertay University graduate turned NCC Group senior security consultant Gavin Holt, who presented on Active Directory and “adventures in pen testing Windows Estates.” Explaining that Active Directory is used by everyone from small businesses to huge global institutions, Holt ran through a number of obfuscated case studies of examples where Active Directory had been done badly.

Читать дальше

Developing an impact-focused cyber breach exercise

A stark reality of today’s world is that businesses must constantly defend against relentless attempts to steal their computer data or damage their systems. Few, however, have serious plans for how they will respond to the impact of an actual breach – and even fewer stress-test those plans. Such exercises force real-time situation analysis and decision-making while recognizing that cyber incidents are infinitely more complicated than other events.

Читать дальше

How to make Android App Development Easy

Android, the most popular OS for mobile devices, is still on a growth trajectory. Developing Android apps have now become indispensable for anyone who requires a strong presence in the vital mobility space. Here are some Android app development tips that make such app development easy, without getting bogged down with self-defeating complicated and extensive projects.

Читать дальше

Как обеспечить сохранность данных и высокий уровень сервиса?

Как обеспечить сохранность данных и высокий уровень сервиса?

Потребители склонны выбирать те сервисы, которые экономят их время. Именно поэтому высокого уровня удовлетворенности клиентов достигают компании, уделяющие пристальное внимание автоматизации коммуникационных процессов и внедрению сервисов самообслуживания. Как ускорить процесс обслуживания, не подвергая угрозе безопасность данных?

Читать дальше

Что такое государственно-частное партнерство в IT сфере?

В последние годы тема государственно-частного партнерства в IT-сфере звучит все чаще, но не всегда можно понять, что имеется в виду. Очевидно, что речь идет о сотрудничестве государства и бизнеса. Это ясно из названия. Но как это реализуется на практике?

 

Читать дальше

Как кризис влияет на количество инцидентов ИБ

Основная причина, по которой конфиденциальные данные покидают периметр компаний, являются действия сотрудников. Эксперты считают, что непростая экономическая ситуация приведет к росту инцидентов ИБ. Чтобы поправить финансовую ситуацию в семье или «проучить» шефа за сокращение, некоторые сотрудники могут стать инсайдерами. По злому умыслу или нет, но в 2014г. по вине персонала произошло 35% от всех утечек.

Читать дальше

BYOD – худший кошмар отдела информационной безопасности

BYOD – худший кошмар отдела информационной безопасности

В конце октября компания Check Point опубликовала результаты ежегодного исследования, посвященного безопасности мобильных устройств. Выяснилось, что подавляющее большинство опрошенных специалистов по ИТ-безопасности уже сталкиваются с проблемами из-за повсеместного распространения идеи BYOD и неосторожности сотрудников их компаний. И, как они ожидают, в ближайшей перспективе ситуация только усугубится.

Читать дальше

Организации не уверены, что могут защитить конфиденциальные данные

Организации не уверены, что могут защитить конфиденциальные данные

Согласно опубликованным в начале октября результатам глобального исследования SafeNet Data Security Confidence Index 2014, в котором участвовали ИТ-руководители и сотрудники отделов безопасности из США, Великобритании, Европы, Ближнего Востока и стран Азиатско-тихоокеанского региона, организации все еще считают защиту периметра достаточной мерой обеспечения безопасности, несмотря на постоянно повышающуюся статистику взломов. Соответственно, именно на такой класс продуктов и продолжают уходить основные инвестиции. К сожалению, приведенная в отчете статистика касается ситуации в мире, а не в России. Но, не сомневаюсь, интересные выводы этого отчета, а точнее, противоречия между реальным положением дел и восприятием индустрии безопасности руководящим персоналом, вполне применимы и к нашему бизнесу.

Читать дальше

Кибермошенники атакуют мобильные платформы

Кибермошенники атакуют мобильные платформы

В последнее время отчеты, посвященные вопросам безопасности, все больше внимания уделяют атакам на мобильные системы. Этот сегмент уверенно развивается. А, учитывая рост популярности инструментов для банковского обслуживания через мобильные устройства, сложно было ожидать, что мошенники, как и раньше, будут заниматься только сравнительно «невинными» вещами – рассылать платные SMS-сообщения, да показывать навязчивую рекламу. Сегодня наиболее бурно растет число инструментов для атак на мобильный банкинг. Причем, особенно осторожными необходимо быть пользователям из России: так уж получилось, что наша страна оказалась впереди всей планеты по частоте и изобретательности атак.

Читать дальше