№ 10/2019


Архив изданийПодписка на бумажную версиюПодписка

Бизнес-издание в сфере управления и решения технических задач с использованием информационных технологий. Активный диалог между корпоративными потребителями и поставщиками ИТ решений. Развитие и трансформация бизнеса и государственного сектора в эпоху развития цифровой экономики. Цифровая трансформация бизнеса! Журнал ориентирован на директоров по информационным технологиям, развитию, логистике, продажам, маркетингу, финансам, других линейных менеджеров крупных и средних компаний всех отраслей. 

Полный доступ для подписчиков на электронные версии!

ИБ для бизнеса

Цифровая среда как источник угроз
Цифровая среда как источник угрозВ дискуссии обсудили роли и задачи менеджмента, готовность отрасли ИБ к цифровой трансформации, внутренние и внешние угрозы, ликвидацию последствий кибератак на информационные ресурсы и другие вопросы безопасности.
Практика защиты КИИ в эпоху VUCA
Практика защиты КИИ в эпоху VUCAГосСОПКа –  потенциально мощный ресурс, однако качество и скорость распространения информации зависит от того, какая информация в него подается участниками.
На пороге бума 5G
На пороге бума 5GСтоимость передачи единицы информации, передаваемой через сети 5G, ниже, чем через 4G, примерно на 20%
Кибербезопасность как системная работа
Кибербезопасность как системная работаВ пилотном проекте при подключении к сети 5G диагностическое оборудование фиксирует в Кронштадте пиковую скорость 1,2 Гбит/с
Продавцы страховки. Нужно ли подразделение ИБ в компании?
Продавцы страховки. Нужно ли подразделение ИБ в компании?Специалистов по информационной безопасности иногда называют «тормозом инноваций» и «продавцами страха».
Не стать блокирующим звеном
Не стать блокирующим звеномМы все больше уходим в цифровой мир. И цифровая личность вот-вот станет не фантазией киносценаристов, а реальностью. Разговоры о создании единого цифрового профиля гражданина уже идут, а это практически синонимы. И если такие данные будут украдены, у жертв появится множество сложностей по восстановлению и возврату этой самой цифровой личности.
Предотвращаем сложные угрозы и отсекаем целевые атаки
Предотвращаем сложные угрозы и отсекаем целевые атакиДостаточно поднять статистику начиная с 2015 года, любезно предоставленную специалистами Gartner, чтобы понять: битва между киберпреступниками и службами информационной безопасности развернулась нешуточная, а ее основной фронт сместился с индивидуально­частного сегмента в область крупного корпоративного бизнеса.
Измерение кибербезопасности глазами бизнеса
Измерение кибербезопасности глазами бизнесаВот сейчас, когда вы читаете эту статью, отложите ее в сторону и ответьте на простой вопрос: какова цель вашей компании?
Прорывные технологии в кибербезопасности
Прорывные технологии в кибербезопасностиСейчас мы переживаем эпоху зарождения средств кибербезопасности, применяющих технологии искусственного интеллекта
Цифровизация и ИБ – противостояние или партнерство
Цифровизация и ИБ – противостояние или партнерствоВ настоящее время сотрудники являются первой линией защиты, особенно от фишинговых атак и атак с помощью элементов социальной инженерии.
Как выбрать антифрод-систему?
Как выбрать антифрод-систему?В чем же ключевое различие подходов и какой из них эффективнее?
Публично-правовая ответственность субъектов КИИ: разбираемся что к чему
Публично-правовая ответственность субъектов КИИ: разбираемся что к чемуВ некотором смысле конструирование ст. 274.1 УК РФ противоречит сложившимся отечественным традициям криминализации и использования приемов юридической техники при описании уголовно-правовых норм.
Слепая безопасность
Слепая безопасностьПропустить атаку для безопасника менее рискованно, чем заблокировать легитимный процесс
Локализация персональных данных в России. Рациональный подход
Локализация персональных данных в России. Рациональный подходОператорам информационных систем с ПДн (далее – ИСПДн), обрабатывающим персональные данные граждан РФ, следует соблюдать следующие принципы...

Компании сообщают