Токио признан самым безопасным городом 2015 года. Рейтинг городов был опубликован британским еженедельным журналом The Economist. Раздел: организация безопасностиВ числе критериев, которые учитывались изданием при составлении списка, - уровень информационной защищенности, качество здравоохранения, безопасность инфраструктуры и личности. По всем этим показателям столица Японии обогнала Сингапур и Осаку, которые заняли второе и третье места соответственно. Европейские столицы Стокгольм и Амстердам завершили пятерку самых безопасных городов 2015. Самый густонаселенный город Австралии, Сидней, занял шестое место в рейтинге The Economist. Цюрих и Торонто расположились на седьмой и восьмой строках ТОП-15. Любопытно, что только один американский город попал в десятку самых безопасных – это Нью-Йорк. Итак, знакомим вас с полным рейтингом: 1. Токио 2. Сингапур 3. Осака 4. Стокгольм 5. Амстердам 6. Сидней 7. Цюрих 8. Торонто 9. Мельбурн 10. Нью-Йорк 11. Гонконг 12. Сан-Франциско 13. Тайбэй 14. Монреаль 15. Барселона 16. Чикаго 17. Лос-Анджелес 18. Лондон 19. Вашингтон 20. Франкфурт... Далее Дата: 19-02-2015 В современном мире многие компании уделяют значительное внимание SMM-маркетингу. Однако активное присутствие сотрудников организации в социальных меда может принести не только пользу общему делу, но и вред, став серьезной угрозой безопасности. Что происходит, когда ваши работники начинают ежедневно писать в Twitter и создавать страницы в Facebook? Что если они разболтают секреты компании? Лучше заранее принять меры предосторожности и иметь свою политику в отношении социальных медиа. Раздел: организация безопасностиПомните: придерживаться определенной политики в отношении социальных медиа не означает ограничивать свободу самовыражения в социальных сетях. Это означает, что вы должны, общаясь с людьми, соответствовать некоему имиджу. Несанкционированные или несоответствующие действительности комментарии и посты в Интернете могут привести к следующим последствиям: - вызвать у компании или у вас лично проблемы с государственными учреждениями, другими компаниями, клиентами или общественностью; - дискредитировать бренд и имя компании, создав негативное мнение о компании, ее владельцах, партнерах, а также о вас самих и вашей команде; - нанести ущерб компании, предав огласке публичную или частную информацию; - стоить компании возможности получения патентов, заказов или подорвать ее конкурентное преимущество; - стоить вам работы в этой компании. Шама Кабани, президент веб-маркетингового агентства Marketing Zen Group, рекомендует учесть следующие 10 шагов при создании собственной политики компании в отношении социальных медиа: 1. Оцените свое положение. Следует понять, как далеко ваша компания хочет продвинуться в сфере социальных медиа. Будет ли это только реакция на чужие реплики или активное привлечение сообщества к диалогу?... Далее Дата: 16-02-2015 Специализированные порталы BankInfoSecurity и CUInfoSecurity составили топ-лист самых значимых персон в сфере информационной безопасности банков. Раздел: информационная безопасность1. Первое место в престижном списке занял американский финансист Джеймс Даймон (Jamie Dimon) – председатель, президент и генеральный директор одного из крупнейших американских банков JP Morgan Chase. Помимо этого, он числился в совете директоров Нью-Йоркского федерального резервного банка. Даймон неоднократно включался в рейтинги самых влиятельных людей мира по версии журнала Time, попадал в список номинантов на звание лучшего генерального директора страны по версии Institutional Investor. 2. На второй строке расположился Томас Карри (Thomas Kurry) – глава американского Управления контролера денежного обращения (Office of the Comptroller of the Currency, OCC) и председатель Федерального совета по надзору за финансовыми учреждениями (Federal Financial Institutions Examination Council, FFIEC). Боролся за усиление информационной безопасности в банках и кредитных союзах. В 2014 г. выступил инициатором проведения экзаменов по кибербезопасности в 500 организациях. На волне массовых утечек данных по вине ритейлеров он выдвинул идею необходимости усиления ИБ при взаимодействии с третьими сторонами.... Далее Дата: 13-02-2015 Обеспечение безопасности передачи данных посредством мобильных устройств сегодня стала одной из ключевых проблем для многих компаний. Рост числа мобильных пользователей, увеличение количества мобильных подключений и скорости мобильной передачи приводят к тому, что с 2014 по 2019 гг. темпы роста глобального мобильного трафика будут втрое опережать темпы роста фиксированного трафика. Сотрудники корпораций все чаще обмениваются данными посредством различных девайсов, защищенность которых все больше волнует работодателей. Раздел: информационная безопасностьКомпания Cisco представила ежегодный отчет «Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильному трафику на период 2014-2019 гг.». В документе отмечается, что к 2019 г. на долю «умных» соединений будет приходиться 97% мирового мобильного трафика. Ключевыми факторами существенного роста мобильного трафика станут увеличение числа все более мощных мобильных устройств и межмашинных соединений в сочетании с расширением доступа к высокоскоростным сотовым сетям. Если в 2014 г. мировой мобильный трафик на 88% состоял из «умного» трафика, обслуживающего продвинутые вычислительные и мультимедийные сервисы при минимальных объемах трафика 3G, то к 2019 г. этот показатель может увеличиться до 97%. По мнению аналитиков Cisco, тенденцию роста «умного» трафика поддерживают такие ключевые факторы, как переход от простых телефонов к смартфонам, возрождение ноутбуков, теперь обладающих возможностями планшетов, и увеличение числа межмашинных приложений. В прогнозируемый период наибольшие темпы роста продемонстрируют Ближний Восток и Африка. Ниже приводится региональный прогноз по темпам роста к 2019 г.: • Ближний Восток и Африка: среднегодовой прирост 72%, рост в 15,3 раза.... Далее Дата: 11-02-2015 Экстренные службы Питтсбурга совместно с Министерством внутренней безопасности США приступили к обучению сотрудников использованию лазерных 3D сканеров. По словам представителя ведомства, широкое внедрение новой технологии коренным образом изменит работу органов правопорядка, упростив решение многих задач для полицейских и избавив граждан от лишних неудобств. Раздел: организация безопасностиЛазерные 3D сканеры найдут самый широкий круг применения. Они будут установлены в полицейских участках, бизнес-центрах, спортивных сооружениях и многих других местах проведения массовых мероприятий города. Инновационное оборудование позволит представителям органов правопорядка в случае необходимости исследовать каждый потаенный угол, буквально каждую трещину сканируемого здания. Лазерные 3D сканеры будет полезны не только в помещениях с большим скоплением народа, но также на дорогах. Сообщается, что технология позволит снизить многочасовые транспортные заторы, возникающие при крупных ДТП, что особенно актуально в современном мире. Отныне участникам инцидентов не придется длительное время ожидать прибытия сотрудников полиции, а затем наблюдать, как те вынуждены тщательно осматривать место происшествия и вручную делать множество измерений. Сканеры будут автоматически производить все необходимые расчеты и записывать данные, которые смогут быть учтены в случае судебного разбирательства. «Вместо того, чтобы пытаться мысленно перенести судей на место инцидента, вы сможете предоставить им запись произошедшего. Не рассказывать, а показать, что произошло на самом деле», - пояснил менеджер компании-разработчика технологии.... Далее Дата: 10-02-2015 Завтра, 10 февраля, в Крокус Экспо (Москва) начинает свою работу XX Юбилейный Форум «Технологии безопасности». Раздел: событияБеспрецедентная деловая программа, уникальные спикеры, новые решения на стендах и максимум полезной информации для каждого посетителя 10-12 февраля. Ключевое отличие ТБ Форума от других выставочных мероприятий - продуктивное сочетание выставки как таковой и интересной деловой программы. 2015 год не станет исключением: на конференциях, круглых столах и семинарах будут рассматриваться наиболее актуальные вопросы безопасности. Беспрецедентно широкое представительство на Форуме органов власти всех уровней, профессиональных объединений и саморегулируемых организаций, научных организаций – свидетельство готовности всех сторон к диалогу c ведущими производителями и поставщиками средств и систем безопасности, к объединению усилий в деле укрепления безопасности страны в рамках государственно-частного партнерства. ГЛАВНЫЕ ТЕМЫ ПЕРВОГО ДНЯ Круглый стол "Российский рынок безопасности: прогресс в новых условиях" Организатор: журнал "Системы безопасности", соорганизатор: журнал RUБЕЖ • Как стабилизироваться российским производителям и использовать кризис для развития? • Какие тактики предпринимать зарубежным компаниям при работе в России? • Какие стратегии защиты объектов в условиях финансовой нестабильности эффективны? Отраслевая дискуссия "направлена на обмен мнениями и координацию действий между участниками рынка систем безопасности и ключевыми заказчиками. Ценовая политика и тактика сбыта. Потребности интеграторов и реселлеров. Ожидания и задачи заказчиков!... Далее Дата: 09-02-2015 Управление Транспортной Безопасности США (Transportation Security Administration, TSA) заявило о возможности передачи на аутсорсинг части своих функций по реализации программы PreCheck. Программа предпроверки позволяет пассажирам, заранее предоставившим полную информацию о себе (включая биометрические данные) и получившим одобрение TSA, проходить досмотр во время путешествий по упрощенной системе. Это ускоряет работу служб безопасности, позволяет бороться с очередями и делает поездки более комфортными. Раздел: информационная безопасностьПо заявлению представителей TSA, решение подключить к программе предпроверки сторонние компании вызвано нехваткой собственных ресурсов и желанием расширить PreCheck и сделать ее доступной для большего числа пассажиров. Тем не менее, аналитики опасаются, что данный шаг повлечет за собой серьезные последствия, включая угрозу частной жизни и безопасности путешествующих. В случае если планы TSA будут воплощены в жизнь, в руках частных компаний могут оказаться сведения о местоположении пассажиров, данные их кредитных карт и даже посты в социальных сетях. По мнению противников нововведения, TSA хочет передать в ведение частного сектора то, что должно находиться в ответственности государства. При этом уровень обеспечения безопасности в коммерческих предприятиях не всегда сравним с защитой, которую могут осуществлять федеральные агентства. В свою очередь, сторонники TSA уверяют, что программа поможет сэкономить федеральные средства и обеспечить новый уровень обслуживания клиентов во многих аэропортах.... Далее Дата: 06-02-2015 Группа хакеров Lizard Squad прославилась после серии атак на игровые сервисы Microsoft, Sony и других компаний в августе и декабре 2014 года. В канун Рождества киберпреступники атаковали сервисы Xbox Live и PlayStation Network, прорекламировав таким образом свой платный DDoS-сервис. В конце января Lizard Squad взломали сайт авиакомпании Malaysia Airlines и взяли на себя ответственность за временный вывод из строя сетей Facebook и Instagram. Похоже, на хакерском небосклоне появились новые печально известные звезды. Предлагаем рассмотреть подробнее, кто такие Lizard Squad, и вспомнить, какие группировки могут считать себя их вдохновителями и предшественниками. Раздел: информационная безопасностьLizard Squad Первое упоминание в СМИ о Lizard Squad появилось после того, как они положили серверы игр League of Legends и Call of Duty. Затем последовали более серьезные атаки – на Sony Playstation Network and Microsoft Xbox Live. Складывается впечатление, что у представителей этой группы персональная неприязнь к компании Sony. В августе 2014 года они даже разместили в Twitter угрозу взорвать самолет, в котором летел президент Sony Online Entertainment. К счастью, воздушное судно совершило экстренную посадку, и все обошлось без жертв. Кроме того, Lizard Squad заявляют о своей связи с Исламским государством. Например, после атаки на Malaysia Airlines хактивисты опубликовали на сайте компании сообщение «Взломано Lizard Squad — официальным Киберхалифатом. ISIS победит». А несколькими месяцами ранее они разместили флаги ISIS на серверах Sony. Впрочем, вполне вероятно, что деятельность группы не имеет политической подоплеки, и упоминание ISIS нужно ей лишь для привлечения внимания масс-медиа.... Далее Дата: 05-02-2015 Министерство юстиции США создало общенациональную базу данных для наблюдения за передвижением транспортных средств на территории страны. Американские правоохранительные органы давно используют дорожные видеорегистраторы для наблюдения за подозрительными автомобилями, однако ранее собиравшиеся данные не объединялись в единую сеть. Раздел: системы видеонаблюденияПредставители власти неоднократно заявляли о том, что создание общей базы данных и возможность обмена информацией между разными организациями упростит процесс проведения расследований. В частности, речь шла о борьбе с наркоторговлей и автоугоном. В свое время Министерство внутренней безопасности даже опубликовало 29-страничный документ, посвященный этой теме. Однако долгое время проблема рассматривалась лишь на теоретическом уровне. Представители правоохранительных органов отмечают, что новая система станет надежным помощником, прежде всего, Администрации по контролю за применением законов о наркотиках (Drug Enforcement Administration, DEA). Однако она будет использована и при расследовании других видов преступлений, например убийств и ограблений. Теперь многие организации, занимающиеся охраной правопорядка, получают информацию об автомобилях из единой базы данных. В системе можно найти данные, поступающие в режиме реального времени с крупных дорожных магистралей страны. «Нет ничего нового в том, что Администрация по контролю за применением законов о наркотиках использует данные с видеорегистраторов для ареста преступников и эффективной борьбы с наркотрафиком», - заявил прессе представитель Министерства юстиции. Тем не менее, правозащитники обеспокоены тем, насколько далеко может зайти государство в своем стремлении контролировать автовладельцев.... Далее Дата: 04-02-2015 На днях компания Cisco обнародовала ежегодный отчет по информационной безопасности. В документе раскрываются современные хитроумные методы маскировки, к которым злоумышленники прибегают для обмана доверчивых пользователей. Зачастую при этом используются уязвимости защитных программ. И все чаще проникнуть в информационные среды и незаметно заразить компьютеры нарушителям невольно помогают сами пользователи и ИТ-службы. Раздел: информационная безопасностьПриведем некоторые факты, раскрывающиеся в новом отчете Cisco. 1. В 2014 году объем спама вырос на 250%. Активизировался трудно поддающийся обнаружению «спам на снегоступах», когда с огромного числа IP-адресов отправляются небольшие порции нежелательных сообщений. Кроме того, спам стал опаснее: он часто содержит фишинговые ссылки, а иногда и информацию личного характера, из-за чего даже опытные пользователи могут не заподозрить подвоха. Так, недавно исследователи Cisco выявили целевые фишинговые письма. Часть из них имитировала корреспонденцию от одной крупной компании и содержала ссылку на известный фишинговый сайт. 2. Одна из основных лазеек для злоумышленников - браузеры. Киберпреступники часто распространяют вредоносный код и нежелательные сообщения через расширения для браузеров, которые пользователи считают абсолютно безопасными. Большинство людей редко обновляют браузеры. Только 10% запросов от Internet Explorer приходятся на новейшую версию. Отчасти по этой причине недавно в США регуляторы ужесточили стандарты для систем онлайн-банкинга, потребовав использовать методы обнаружения аномальных транзакций. ... Далее Дата: 30-01-2015 Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|