Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

История ФЗ №152 "О защите персональных данных"

...
История ФЗ №152 "О защите персональных данных"

История федерального закона номер 152 "О персональных данных" началась в далёком 1981 году, когда Совет Европы опубликовал конвенцию о защите персональных данных граждан при их обработке с помощью электронных средств.

ContentKeeper Technologies предоставил австралийскому провайдеру CyberOne решение по фильтрации интернет-контента

...

1 июля 2011 г. базирующийся в Канберре интернет сервис-провайдер CyberOne Internet объявил, что он начинает фильтровать трафик своих клиентов, подключенных через TransACT, в соответствии со списком блокировки «худших из худших» от Интерпола. - Специализируясь на фильтрации Интернет, ContentKeeper Technologies дает возможность CyberOne реализовать фильтрацию по спискам Интерпола в своем устройстве фильтрации ContentKeeper Web.



Обзор Trend Micro Deep Security 7.5

Trend Micro Deep Security 7.5 обеспечивает комплексную защиту физических, виртуальных и облачных серверов. Особенностью данной системы является то, что она позволяет защищать виртуальную инфраструктуру на базе продуктов VMWare. Решение Trend Micro Deep Security 7.5 сочетает функции системы обнаружения и предотвращения вторжений, брандмауэра, средств контроля целостности файловой системы и реестра, защиты веб-приложений и проверки журналов, а также защиты от вредоносных программ без использования антивирусного агента.

Сертификат AM Test Lab №88 от 23.08.2011

SearchInform представляет новую версию ReportCenter

...

Компания SearchInform, представила обновленную версию своего инструмента построения отчетов по активности пользователей и инцидентам, связанным с нарушениями корпоративных политик информационной безопасности, – SearchInform ReportCenter 3. Ключевым новшеством новой версии стала возможность построения отчетов по связям сотрудников с их адресатами в виде интерактивного графа.

Социальные сети грозят превратится в паспортные столы

...

Вопиющую непринужденность, с которой может быть использована частная информация, выявило исследование в области инструментария распознавания лиц, используемого в средства социального интернет-общения, сообщает ресурс techeye.net

В то время как мир радостно загружает праздничные смазанные фотки на Facebook, беспокойство о возможности использования программных алгоритмов для безошибочной идентификации "вот этих ребят" на  изображениях постоянно возрастает.

techeye.net

В то время как мир радостно загружает праздничные смазанные фотки на Facebook, беспокойство о возможности использования программных алгоритмов для безошибочной идентификации "вот этих ребят" на  изображениях постоянно возрастает." />



Обзор BitDefender Client Security 3.5. Часть 2. BitDefender Management Server

Вторая часть обзора продолжает серию публикаций, посвящённую продуктам BitDefender, и речь в ней пойдёт о серверной стороне BitDefender Client Security – BitDefender Management Server и, в частности, о консоли администратора BitDefender Management Console, а также о сервере обновлений BitDefender Update Server. Напомним, что первая часть обзора была посвящена возможностям клиентской стороне BitDefender Client Security – BitDefender Business Client. Компонент BitDefender Deployment Tool формально является компонентом Management Server, но, так как он предназначен для установки клиентских пакетов BitDefender Client Security, он также был рассмотрен в первой части обзора.

Сертификат AM Test Lab №87 от 08.08.2011

«Лаборатория Касперского» защищает Леруа Мерлен от киберугроз

...

«Лаборатория Касперского» объявляет о поставке сети гипермаркетов Леруа Мерлен 2546 лицензий решения для обеспечения безопасности корпоративной информационной сети – Kaspersky Business Space Security. Внедрение продукта осуществил партнер «Лаборатории Касперского» – компания «Антивирусные решения».

Современная защита от сетевых угроз – безопасность реальна?

...
Современная защита от сетевых угроз – безопасность реальна?

Современные средства защиты содержат модули анализа трафика, которые выдают предупреждение по факту срабатывания некоторого правила, суть которого сводится к анализу последовательности символов в потоке информации. Соответственно критичным является корректный разбор и нормализация передаваемых данных. Злоумышленники пользуются этой особенностью и пытаются «обойти» механизмы детектирования с помощью различных методик. Техники обхода были известны еще с середины 90-х годов, однако лишь в прошлом году их подробное изучение позволило усомниться в адекватности применяемых средств обеспечения безопасности.

«АТФБанк» защитился от утечек с помощью SECURIT

...

Объем реализованного проекта составляет более 5000 лицензий комплексной DLP-системы SECURIT, которая включает в себя Zgate, DLP для контроля сетевых каналов утечки, и агентское DLP Zlock для контроля периферийных устройств и сетевых принтеров. Такой масштаб (одно из самых крупных внедрений DLP в Казахстане) обусловлен решением руководства банка создать полноценную систему защиты от утечек конфиденциальных данных, закрывающую все слабые места информационной безопасности.

Компания «Инфосистемы Джет» автоматизировала управление правами доступа в группе компаний ТНК-BP

...

ТНК-BP уделяет большое внимание обеспечению информационной безопасности активов компании и эффективности управления ИТ. Внедрение системы IdM является одним из наиболее действенных и перспективных способов решения подобных задач. Продукты этого класса интегрируются с информационными системами и позволяют осуществлять автоматическое и централизованное управление правами доступа и учетными записями пользователей.