Смартсорсинг.ру

Сообщество руководителей ИТ-компаний, ИТ-подразделений и сервисных центров

Статьи в блогах Вопросы и ответы Темы в лентах Пользователи Компании Лента заказов Курс по ITSM

ИТ-безопасность

Самые распространенные промахи в области безопасности

Самые распространенные промахи в области безопасности
В век информационной революции технологии обработки данных стремительно развиваются, а сложность информационных систем возрастает с каждой минутой. Тем не менее, многие администраторы оценивают текущее состояние информационной безопасности своих компаний как «достаточно хорошее» и игнорируют реальные угрозы безопасности. Вот 10 наиболее часто встречающихся ошибок в области информационной безопасности, которые свойственны администраторам.

Читать дальше

Новые тенденции в области информационной безопасности в 2012 г.

Новые тенденции в области информационной безопасности в 2012 г.

Как известно российские законодатели при формировании правил игры для ИТ-отрасли внимательно смотрят на Европу и США и выбирают оттуда наиболее тенденциозные нормы. К счастью для нас, американские SOPA и PIPA, призванные серьезно ограничить Интернет, не прошли. А вот со стороны европейских законодателей есть несколько весьма неоднозначных инициатив, которые могут потребовать коренных изменений в политике информационной безопасности. Вот четыре тенденции, которые нужно учитывать при составлении планов ИТ-безопасности на 2012 г.

Читать дальше

В США началось судебное преследование российского разработчика. Отразится ли это на сфере ИТ-безопасности?

В США началось судебное преследование российского разработчика. Отразится ли это на сфере ИТ-безопасности?

Корпорация Microsoft обвинила российского программиста, ранее работавшего на производителя антивирусных решений Agnitum, в создании и распространении ботнета Kelihos. Спаммерская сеть была окончательно обезврежена корпорацией совместно с Лабораторией Касперского и Kyrus Tech в начале осени 2011 года. А имя первого из 22 предполагаемых виновников было названо после почти полугодового расследования, проведенного в сотрудничестве с первоначальным обвиняемым (владельцем пакета доменов, с которых работал ботнет). Вопрос  заключается даже не в том, какое наказание будет применено к виновному или невиновному россиянину, а в том, как теперь пользователи будут смотреть на антивирусы?

Читать дальше

Планшет в корпоративной сети: они, если честно, не пара, не пара, не пара

Планшет в корпоративной сети: они, если честно, не пара, не пара, не пара
Тенденция последнего года — приходишь на встречу или конференцию, а там масса участников сидит с планшетами. Ноутбуки в качестве мобильных устройств доступа к контенту заметно сдали свои позиции. Apple создавала iPad, как потребительское устройство. Компания не предусмотрела в IOS каких-либо стандартных средств интеграции с продуктами для корпоративных сетей. Android в общем то тоже не разрабатывается, как ОС для бизнеса. Однако, популярность планшетов и смартфонов на этих ОС растет (особенно среди руководства) и ИТ-службы компаний вынуждены пускать такие устройства внутрь корпоративной сети.

Читать дальше

Меры предосторожности, которые нужно предпринять в новогодние праздники

Меры предосторожности, которые нужно предпринять в новогодние праздники
Большинство сотрудников ИТ-отдела, в том числе и все сисадмины и ИТ-менеджеры, уходят на новогодние каникулы. Это делает корпоративные сети более уязвимыми, и об этом, вне всякого сомнения, знают компьютерные взломщики. Прежде чем покинуть офис и отправиться на новогодние каникулы, включите в свой список текущих задач следующие меры предосторожности.

Читать дальше

Половина организаций к концу 2012 года будут вынуждены пересмотреть политику безопасности

Половина организаций к концу 2012 года будут вынуждены пересмотреть политику безопасности

По мнению аналитической компании Gartner, половина всех организаций к концу 2012 года будет вынуждена пересмотреть свою политику безопасности. При этом аналитики уже сейчас готовы перечислить 5 вопросов, которые потребуют наибольшего внимания в ближайшее время.

Читать дальше

Защита персональных данных — теперь это закон!

Защита персональных данных — теперь это закон!

1 июля 2011 года миновало — а ведь именно до этой даты всем компаниям, обрабатывающим персональные данные физических лиц (неважно, сотрудники это вашей компании или клиенты) необходимо было отправить заявки на получение статуса оператора персональных данных в Роскомнадзор. Не успели? Не страшно, согласно ФЗ-152, он же федеральный закон “О персональных данных”, вся полнота ответственности за нарушения положений данного закона лежит на руководителе предприятия. Но начальник, конечно, узнав об этом, переложил всю ответственность за реализацию требований данного закона на вас. С чего начать?

Читать дальше

Безопасные облака. Как оценивать?

Безопасные облака. Как оценивать?

То, что при передаче части задач облачным вычислениям компания не избавляется от угроз, мы уже выяснили. Какие же организационные шаги можно предпринять, что бы снизить риск в сфере ИТ-безопасности при использовании облаков? Один из первых шагов — оценка подхода к обеспечению безопасности ваших данных той компанией, которая готова предоставить вам свои услуги.

Читать дальше

Безопасные облака?

Безопасные облака?

По данным февральского опроса компании Brocade (опрошено 450 CIO из разных стран Европы) почти половина (48%) европейских компаний видят в переходе на облачные вычисления возможность повышения гибкости и эффективности бизнеса. Ещё 31% европейских компаний в течение года собираются перейти к модели облачных вычислений. Однако, подавляющее большинство компаний (две трети от опрошенных респондентов) всё ещё сомневаются в полной безопасности облачный вычислений. Какие же подводные камни тут существуют?

Читать дальше

Шесть вечных граблей для специалистов по ИТ-безопасности

Шесть вечных граблей для специалистов по ИТ-безопасности

Продолжаем тему организационных вопросов в сфере ИТ-безопасности. Совсем недавно, на специализированном мероприятии по ИТ-безопасности Security Analysts Summit специалисты “Лаборатории Касперского” представили доклад, в котором рассмотрели основные проблемы, наиболее часто возникающие при обеспечении безопасности ИТ-службами компаний.

Читать дальше