Интересно

07  2017

Лучшие практики сетевой безопасности для SMB организаций

Реализация эффективной сетевой и информационной безопасности является проблемой для всех предприятий, больших и малых, так как все они опираются на критически важные бизнес-процессы. Однако крупные предприятия имеют больше как финансовых возможностей, так и кадровых ресурсов, в отличие от возможностей предприятий малого и среднего бизнеса.

Подробнее

07  2017

Типовые недостатки NDA

У многих компаний часто возникает потребность получить от партнеров или передать им информацию, составляющую коммерческую тайну (КТ) или иную информацию ограниченного доступа. В статье рассмотрена практика разработки и согласования NDA, типовые ошибки и способы их устранения.

Подробнее

07  2017

Организация режима коммерческой тайны

В условиях рыночной экономики и конкуренции субъектов рынка всё большее значение приобретает защита коммерческой информации, позволяющей компании поддерживать конкурентоспособность своих товаров на рынке, организовывать работу с партнерами и клиентами, снижать риски возникновения санкций со стороны регуляторов и т. д.

Подробнее

07  2017

Основные угрозы безопасности финансовых учреждений

В данной статье описываются пять основных угроз для онлайн-банкинга и сектора финансовых услуг, а также содержатся рекомендации по выбору способов защиты, обеспечивающих безопасность клиентских операций в соответствии с отраслевыми нормами и практиками по безопасности...

Подробнее

07  2017

Выбор типа виртуализации

Что означает термин «виртуализация» в современном мире IT-технологий? Существует три типа виртуализации: виртуализация операционных систем, систем хранения данных и приложений. Однако это слишком широкие категории, которые не очерчивают должным образом ключевые аспекты виртуализации ЦОДа.

Подробнее

07  2017

Шифрование данных на ноутбуках

По статистике наиболее громкие случаи утечки конфиденциальных данных связанны с потерей или хищением ноутбуков, USB носителей и КПК. В этом случае все обрабатываемые на устройстве данные оказываются в руках злоумышленников или случайных лиц.

Подробнее

07  2017

Защита конфиденциальной информации

В наши дни компании регулярно сталкиваются с задачами обеспечения информационной безопасности, основное направление которых - это пользователи и их рабочие станции. Вирусы, шпионские программы, утечка информации, использование неавторизованных съемных носителей и возможность запуска нежелательных приложений возглавляют списки основных угроз безопасности, составленных различными аналитическими агентствами.

Подробнее

07  2017

Как блокировать Skype

Для работы Skype использует проприетарный закрытый протокол на основе механизма Peer-To-Peer (P2P). В Skype применяются современные технологии – разговор потребляет небольшой объем трафика, данные передаются в зашифрованном виде, а попытки блокирования приложения на пакетных фильтрах, как правило, неудачны. Кроме того, Skype показывает «присутствие» пользователя в сети и может использовать другие компьютеры с запущенным приложением, как передающее звено для своих сообщений.

Подробнее

07  2017

Сравнение технологий IPsec и SSL VPN

Статья рассматривает принципы выбора между технологиями IPsec и SSL VPN, какая технология более подходит бизнесу и какие VPN решения эффективно противостоят тем или иным угрозам. Сегодня, пользователи должны иметь доступ к различным корпоративным приложениям с разных типов устройств. Работает ли пользователь в удаленном офисе, гостиничном номере или дома, использует ноутбук, карманное устройство или компьютер в Интернет-кафе, он должен иметь простой доступ к корпоративным ресурсам для выполнения своих задач, не теряя производительности.

Подробнее