Кто главная угроза для информационной безопасности компании – сотрудники или внешние злоумышленники? Как найти и предотвратить внутренние угрозы, исходящие от работников, имеющих доступ к внутренним ресурсам компании? И, наконец, где проходит граница между доверием к сотрудникам и необходимостью строгого контроля? Обсуждаем тему внутренних и внешних ИБ-угроз с архитектором информационной безопасности компании «ИТ-Экспертиза» Алексеем Холоповым
Какие существуют модели лицензирования облачного программного обеспечения? В чем преимущества каждой из них? SaaS – это лицензия или услуга? На эти и другие вопросы отвечает юрисконсульт компании «ИТ-Экспертиза» Ольга Буланенкова
В статье подробно рассмотрен пример возникновения ошибки «Недостаточно памяти для получения результата запроса» и способ ее решения. Ошибка сигнализирует, что на уровне кластера 1С настроены механизмы «Счетчики потребления ресурсов» и «Ограничения потребления ресурсов» для используемой оперативной памяти. Рассмотрим работу этих механизмов
Поговорили с архитектором информационной безопасности компании «ИТ-Экспертиза» Алексеем Холоповым о фишинге, вредоносном программном обеспечении и новых угрозах, которые маячат на горизонте
Как улучшить процессы реагирования на инциденты, чтобы минимизировать ущерб? Какие самые болезненные уроки мы извлекли из предыдущих атак? На эти и другие вопросы отвечает архитектор информационной безопасности компании «ИТ-Экспертиза» Алексей Холопов
Архитектор информационной безопасности компании «ИТ-Экспертиза» Алексей Холопов рассказал изданию it-world.ru, как злоумышленники угадывают пароли пользователей и какие меры нужно принять для повышения безопасности своих данных
Современный Legal Tech идет по пути упрощения работы юристов и внедрения инструментов, позволяющих автоматизировано отслеживать наступление определенных юридических условий при выполнении договорной и судебной работы. Одним из таких инструментов является смарт-контракт
Запись совместного вебинара компаний «ИТ-Экспертиза» и «Код Безопасности» от 28 мая 2024 года, посвященный организации безопасного удаленного доступа с помощью решений ПК САКУРА и Континент ZTN
Традиционно провели День ИТ-детей для детей сотрудников компании. Устроили классный праздник в московском и новосибирском офисах, а детям сотрудников, работающих дистанционно, отправили прикольные подарки
В конце мая в Екатеринбурге традиционно прошел ИТ-Полигон – шестая по счету ежегодная выставка-конференция, где компания «Газпром нефть» собирает под одной крышей ключевых игроков в сфере информационных технологий с одной стороны и представителей ТЭК с другой
Многие наверняка помнят телевизионную игру «Что? Где? Когда?», в которой знатоки отвечают на вопросы телезрителей. С похожими вопросами «Кто? Где? Когда?», правда, не в игре, а в реальной жизни, регулярно сталкиваются специалисты по информационной безопасности компаний
Сегодняшняя статья о жизненном цикле проектов внедрения решений на платформе 1С:Предприятие от проектирования (или закупки) до промышленной эксплуатации и поддержки после окончания проекта, и о том, какими инструментами пользуемся на каждом этапе.
Наступивший 2024 год в сфере информационной безопасности (далее ИБ) принес нам новые вызовы, что, в дополнение к уже существующим, добавило головной боли руководителям и государственных, и коммерческих компаний. Даже отложив в сторону ситуацию в мире, и рассматривая только стремительное развитие технологий, видим – в ближайшее время нас ожидает экспоненциальный рост числа мошеннических схем получения конфиденциальной информации и вариантов вторжения в инфраструктуру компаний.
Ключевую роль в этом глобальном процессе занимает так называемый «удаленный пользователь»...
Запись онлайн-конференции AM Live, которая состоялась 27 марта 2024 года. В эфире рассказали, как обеспечить безопасность удаленной работы и доступа к важной коммерческой информации внутри периметра организации.
Обсудили лучшие практики защиты удаленного доступа, как на это влияет переход на российский стек ИТ-систем. Напомнили, как правильно проводить идентификацию и аутентификацию удаленных пользователей, как защищать каналы связи и какие средства защиты использовать на удаленных рабочих местах.
Для нашей компании как активного участника рынка информационных технологий важно понимать юридические нюансы работы с такими артефактами, как программы для электронно-вычислительных машин, программные комплексы, программно-аппаратные комплексы, базы данных, операционные системы и другие.
В данной статье мы подробно рассмотрим аспекты и особенности государственной регистрации программ для ЭВМ...
Наша команда активно растет, а потому мы открыли массу вакансий - присоединяйтесь!
Наша компания побывала на Уральском форуме «Кибербезопасность в финансах», который прошел в Екатеринбурге с 14 по 16 февраля.
Традиционно мероприятие собрало представителей банковского сектора, регуляторов, федеральных органов власти, финансовых организаций и экспертов в области информационной безопасности и защиты информации. Участники мероприятия обсудили основные тенденции развития информационной безопасности в финансовой среде, учитывая современные направления, тренды и вызовы.
В настоящее время сложно представить какую-либо сферу нашей жизни, которую прямо или косвенно не коснулись технологии искусственного интеллекта. ИИ активно замещают человека в областях техники, медицины, образования, в сфере услуг, в различных творческих областях. А если ИИ применяется в совокупности с дипфейками, то порой сложно, а иногда и невозможно отличить результат деятельности ИИ от результатов, которые бы мог создать человек
До ковидных времен считалось, что вся информация находится внутри периметра организации. Периметр четко соответствует офису, поэтому нужно как можно лучше защитить тот самый “периметр”, тогда корпоративные данные будут надежно защищены. Но как только пользователи массово взяли ноутбуки и перестали работать из офиса, применимость такой концепции устремилась к нулю. Объем информации, которая стала обрабатываться на удаленных рабочих местах, резко возрос. Сейчас данные есть и внутри организации, и на рабочих станциях, расположение и состояние защищенности которых не всегда понятны. Периметр – размылся. Максим Ефремов, 24/01/24
С наступающим Новым 2024 Годом!
На телеканале ПРО БИЗНЕС ТВ вышел Круглый стол - обсудили, какие изменения произошли на рынке кибербезопасности за последние два года и как к ним подготовились компании, что сегодня происходит с импортозамещением зарубежных софтверных решений и с какими проблемами столкнулся рынок кибербезопасности после ухода иностранных вендоров
5 декабря провели совместный вебинар с коллегами из АО «ДиалогНаука» с обзором полностью российского и внесённого в реестр отечественного ПО комплекса информационной безопасности «САКУРА».
Комплекс предназначен для контроля удалённых рабочих мест и активного реагирования на несоответствие профилям безопасности.
На вебинаре раскрыли возможности программного комплекса «САКУРА» по устранению возможных угроз по модели нулевого доверия в периметре организации, при удаленном подключении или использовании облачной и гибридной инфраструктуры.
В 2022 году Россия окончательно встала на путь национального цифрового развития. Введение санкций, уход с рынка крупных технологических корпораций и стимулирование со стороны государства российских разработок в IT сфере дало стимул к развитию отечественных цифровых продуктов.
29 ноября совместно с коллегами из "Код ИБ" провели ток-шоу "Безопасная среда", где обсудили текущее состояние сферы ИБ, основные тенденции и направления развития в обозримом будущем
Стратегия ZTNA (Zero Trust Network Access) сейчас на слуху. Причем она довольно часто противопоставляется старым добрым технологиям VPN (Virtual Private Network). В качестве аргумента чаще всего приводится такое утверждение: в отличие от VPN, которые предоставляют полный доступ к локальной сети, решения на базе ZTNA предпочитают никому не доверять, разрешая доступ только к тем услугам или ресурсам, которые пользователи явно запросили.
В четвертом выпуске:
- как проверить, какие операционные системы (и другое ПО) установлены на компьютеры сотрудников
- как ускорить интеграцию отечественных ОС
- как узнать, используют ли работники лицензионное ПО
- можно ли оптимизировать затраты на высокопроизводительное оборудование в компании и как это сделать
В третьем выпуске рассказываем о безопасности с точки зрения взаимодействия с сотрудниками на рабочих местах - чем это помогает компании и самим сотрудникам
Во втором выпуске речь идет о возможностях контроля рабочих мест (в том числе - удаленных), концепции Zero Trust в наших реалиях, интеграции с VPN и двухфакторной аутентификации
Запись онлайн-конференции AM Live, которая состоялась 25 октября 2023 года. Обсуждали передовую концепцию доступа с нулевым доверием (Zero Trust), в каких сценариях и для каких задач она применяется и что это дает заказчикам.
На телеканале ПРО БИЗНЕС ТВ запустили цикл передач - рассказываем про современные тенденции в мире информационной безопасности, потребности клиентов и реальные кейсы из жизни
В первом выпуске Максим Ефремов знакомит слушателей с общей концепцией и позиционированием комплекса информационной безопасности САКУРА. Что это такое, чем и кому полезна, отвечает на вопросы, приводит примеры