Главная Написать письмо Twitter Facebook RSS Новости



Токио признан самым безопасным городом 2015 года. Рейтинг городов был опубликован британским еженедельным журналом The Economist.

В числе критериев, которые учитывались изданием при составлении списка, - уровень информационной защищенности, качество здравоохранения, безопасность инфраструктуры и личности. По всем этим показателям столица Японии обогнала Сингапур и Осаку, которые заняли второе и третье места соответственно. Европейские столицы Стокгольм и Амстердам завершили пятерку самых безопасных городов 2015.

Самый густонаселенный город Австралии, Сидней, занял шестое место в рейтинге The Economist. Цюрих и Торонто расположились на седьмой и восьмой строках ТОП-15.

Любопытно, что только один американский город попал в десятку самых безопасных – это Нью-Йорк.

Итак, знакомим вас с полным рейтингом:

1. Токио
2. Сингапур
3. Осака
4. Стокгольм
5. Амстердам
6. Сидней
7. Цюрих
8. Торонто
9. Мельбурн
10. Нью-Йорк
11. Гонконг
12. Сан-Франциско
13. Тайбэй
14. Монреаль
15. Барселона
16. Чикаго
17. Лос-Анджелес
18. Лондон
19. Вашингтон
20. Франкфурт... Далее
Раздел: организация безопасности
Дата: 19-02-2015



В современном мире многие компании уделяют значительное внимание SMM-маркетингу. Однако активное присутствие сотрудников организации в социальных меда может принести не только пользу общему делу, но и вред, став серьезной угрозой безопасности. Что происходит, когда ваши работники начинают ежедневно писать в Twitter и создавать страницы в Facebook? Что если они разболтают секреты компании? Лучше заранее принять меры предосторожности и иметь свою политику в отношении социальных медиа.

Помните: придерживаться определенной политики в отношении социальных медиа не означает ограничивать свободу самовыражения в социальных сетях. Это означает, что вы должны, общаясь с людьми, соответствовать некоему имиджу.

Несанкционированные или несоответствующие действительности комментарии и посты в Интернете могут привести к следующим последствиям:

- вызвать у компании или у вас лично проблемы с государственными учреждениями, другими компаниями, клиентами или общественностью;
- дискредитировать бренд и имя компании, создав негативное мнение о компании, ее владельцах, партнерах, а также о вас самих и вашей команде;
- нанести ущерб компании, предав огласке публичную или частную информацию;
- стоить компании возможности получения патентов, заказов или подорвать ее конкурентное преимущество;
- стоить вам работы в этой компании.

Шама Кабани, президент веб-маркетингового агентства Marketing Zen Group, рекомендует учесть следующие 10 шагов при создании собственной политики компании в отношении социальных медиа:

1. Оцените свое положение.
Следует понять, как далеко ваша компания хочет продвинуться в сфере социальных медиа. Будет ли это только реакция на чужие реплики или активное привлечение сообщества к диалогу?... Далее
Раздел: организация безопасности
Дата: 16-02-2015



Специализированные порталы BankInfoSecurity и CUInfoSecurity составили топ-лист самых значимых персон в сфере информационной безопасности банков.

1. Первое место в престижном списке занял американский финансист Джеймс Даймон (Jamie Dimon) – председатель, президент и генеральный директор одного из крупнейших американских банков JP Morgan Chase. Помимо этого, он числился в совете директоров Нью-Йоркского федерального резервного банка. Даймон неоднократно включался в рейтинги самых влиятельных людей мира по версии журнала Time, попадал в список номинантов на звание лучшего генерального директора страны по версии Institutional Investor.

2. На второй строке расположился Томас Карри (Thomas Kurry) – глава американского Управления контролера денежного обращения (Office of the Comptroller of the Currency, OCC) и председатель Федерального совета по надзору за финансовыми учреждениями (Federal Financial Institutions Examination Council, FFIEC). Боролся за усиление информационной безопасности в банках и кредитных союзах. В 2014 г. выступил инициатором проведения экзаменов по кибербезопасности в 500 организациях. На волне массовых утечек данных по вине ритейлеров он выдвинул идею необходимости усиления ИБ при взаимодействии с третьими сторонами.... Далее
Раздел: информационная безопасность
Дата: 13-02-2015



Обеспечение безопасности передачи данных посредством мобильных устройств сегодня стала одной из ключевых проблем для многих компаний. Рост числа мобильных пользователей, увеличение количества мобильных подключений и скорости мобильной передачи приводят к тому, что с 2014 по 2019 гг. темпы роста глобального мобильного трафика будут втрое опережать темпы роста фиксированного трафика. Сотрудники корпораций все чаще обмениваются данными посредством различных девайсов, защищенность которых все больше волнует работодателей.

Компания Cisco представила ежегодный отчет «Индекс развития визуальных сетевых технологий: глобальный прогноз по мобильному трафику на период 2014-2019 гг.». В документе отмечается, что к 2019 г. на долю «умных» соединений будет приходиться 97% мирового мобильного трафика. Ключевыми факторами существенного роста мобильного трафика станут увеличение числа все более мощных мобильных устройств и межмашинных соединений в сочетании с расширением доступа к высокоскоростным сотовым сетям.

Если в 2014 г. мировой мобильный трафик на 88% состоял из «умного» трафика, обслуживающего продвинутые вычислительные и мультимедийные сервисы при минимальных объемах трафика 3G, то к 2019 г. этот показатель может увеличиться до 97%. По мнению аналитиков Cisco, тенденцию роста «умного» трафика поддерживают такие ключевые факторы, как переход от простых телефонов к смартфонам, возрождение ноутбуков, теперь обладающих возможностями планшетов, и увеличение числа межмашинных приложений.

В прогнозируемый период наибольшие темпы роста продемонстрируют Ближний Восток и Африка. Ниже приводится региональный прогноз по темпам роста к 2019 г.:

• Ближний Восток и Африка: среднегодовой прирост 72%, рост в 15,3 раза.... Далее
Раздел: информационная безопасность
Дата: 11-02-2015



Экстренные службы Питтсбурга совместно с Министерством внутренней безопасности США приступили к обучению сотрудников использованию лазерных 3D сканеров. По словам представителя ведомства, широкое внедрение новой технологии коренным образом изменит работу органов правопорядка, упростив решение многих задач для полицейских и избавив граждан от лишних неудобств.

Лазерные 3D сканеры найдут самый широкий круг применения. Они будут установлены в полицейских участках, бизнес-центрах, спортивных сооружениях и многих других местах проведения массовых мероприятий города. Инновационное оборудование позволит представителям органов правопорядка в случае необходимости исследовать каждый потаенный угол, буквально каждую трещину сканируемого здания.

Лазерные 3D сканеры будет полезны не только в помещениях с большим скоплением народа, но также на дорогах. Сообщается, что технология позволит снизить многочасовые транспортные заторы, возникающие при крупных ДТП, что особенно актуально в современном мире. Отныне участникам инцидентов не придется длительное время ожидать прибытия сотрудников полиции, а затем наблюдать, как те вынуждены тщательно осматривать место происшествия и вручную делать множество измерений. Сканеры будут автоматически производить все необходимые расчеты и записывать данные, которые смогут быть учтены в случае судебного разбирательства.

«Вместо того, чтобы пытаться мысленно перенести судей на место инцидента, вы сможете предоставить им запись произошедшего. Не рассказывать, а показать, что произошло на самом деле», - пояснил менеджер компании-разработчика технологии.... Далее
Раздел: организация безопасности
Дата: 10-02-2015



Завтра, 10 февраля, в Крокус Экспо (Москва) начинает свою работу XX Юбилейный Форум «Технологии безопасности».

Беспрецедентная деловая программа, уникальные спикеры, новые решения на стендах и максимум полезной информации для каждого посетителя 10-12 февраля.

Ключевое отличие ТБ Форума от других выставочных мероприятий - продуктивное сочетание выставки как таковой и интересной деловой программы. 2015 год не станет исключением: на конференциях, круглых столах и семинарах будут рассматриваться наиболее актуальные вопросы безопасности.

Беспрецедентно широкое представительство на Форуме органов власти всех уровней, профессиональных объединений и саморегулируемых организаций, научных организаций – свидетельство готовности всех сторон к диалогу c ведущими производителями и поставщиками средств и систем безопасности, к объединению усилий в деле укрепления безопасности страны в рамках государственно-частного партнерства.

ГЛАВНЫЕ ТЕМЫ ПЕРВОГО ДНЯ

Круглый стол "Российский рынок безопасности: прогресс в новых условиях"
Организатор: журнал "Системы безопасности", соорганизатор: журнал RUБЕЖ

• Как стабилизироваться российским производителям и использовать кризис для развития?
• Какие тактики предпринимать зарубежным компаниям при работе в России?
• Какие стратегии защиты объектов в условиях финансовой нестабильности эффективны?
Отраслевая дискуссия "направлена на обмен мнениями и координацию действий между участниками рынка систем безопасности и ключевыми заказчиками. Ценовая политика и тактика сбыта. Потребности интеграторов и реселлеров. Ожидания и задачи заказчиков!... Далее
Раздел: события
Дата: 09-02-2015



Управление Транспортной Безопасности США (Transportation Security Administration, TSA) заявило о возможности передачи на аутсорсинг части своих функций по реализации программы PreCheck. Программа предпроверки позволяет пассажирам, заранее предоставившим полную информацию о себе (включая биометрические данные) и получившим одобрение TSA, проходить досмотр во время путешествий по упрощенной системе. Это ускоряет работу служб безопасности, позволяет бороться с очередями и делает поездки более комфортными.

По заявлению представителей TSA, решение подключить к программе предпроверки сторонние компании вызвано нехваткой собственных ресурсов и желанием расширить PreCheck и сделать ее доступной для большего числа пассажиров. Тем не менее, аналитики опасаются, что данный шаг повлечет за собой серьезные последствия, включая угрозу частной жизни и безопасности путешествующих. В случае если планы TSA будут воплощены в жизнь, в руках частных компаний могут оказаться сведения о местоположении пассажиров, данные их кредитных карт и даже посты в социальных сетях.

По мнению противников нововведения, TSA хочет передать в ведение частного сектора то, что должно находиться в ответственности государства. При этом уровень обеспечения безопасности в коммерческих предприятиях не всегда сравним с защитой, которую могут осуществлять федеральные агентства. В свою очередь, сторонники TSA уверяют, что программа поможет сэкономить федеральные средства и обеспечить новый уровень обслуживания клиентов во многих аэропортах.... Далее
Раздел: информационная безопасность
Дата: 06-02-2015



Группа хакеров Lizard Squad прославилась после серии атак на игровые сервисы Microsoft, Sony и других компаний в августе и декабре 2014 года. В канун Рождества киберпреступники атаковали сервисы Xbox Live и PlayStation Network, прорекламировав таким образом свой платный DDoS-сервис. В конце января Lizard Squad взломали сайт авиакомпании Malaysia Airlines и взяли на себя ответственность за временный вывод из строя сетей Facebook и Instagram. Похоже, на хакерском небосклоне появились новые печально известные звезды. Предлагаем рассмотреть подробнее, кто такие Lizard Squad, и вспомнить, какие группировки могут считать себя их вдохновителями и предшественниками.

Lizard Squad

Первое упоминание в СМИ о Lizard Squad появилось после того, как они положили серверы игр League of Legends и Call of Duty. Затем последовали более серьезные атаки – на Sony Playstation Network and Microsoft Xbox Live. Складывается впечатление, что у представителей этой группы персональная неприязнь к компании Sony. В августе 2014 года они даже разместили в Twitter угрозу взорвать самолет, в котором летел президент Sony Online Entertainment. К счастью, воздушное судно совершило экстренную посадку, и все обошлось без жертв.

Кроме того, Lizard Squad заявляют о своей связи с Исламским государством. Например, после атаки на Malaysia Airlines хактивисты опубликовали на сайте компании сообщение «Взломано Lizard Squad — официальным Киберхалифатом. ISIS победит». А несколькими месяцами ранее они разместили флаги ISIS на серверах Sony. Впрочем, вполне вероятно, что деятельность группы не имеет политической подоплеки, и упоминание ISIS нужно ей лишь для привлечения внимания масс-медиа.... Далее
Раздел: информационная безопасность
Дата: 05-02-2015



Министерство юстиции США создало общенациональную базу данных для наблюдения за передвижением транспортных средств на территории страны. Американские правоохранительные органы давно используют дорожные видеорегистраторы для наблюдения за подозрительными автомобилями, однако ранее собиравшиеся данные не объединялись в единую сеть.

Представители власти неоднократно заявляли о том, что создание общей базы данных и возможность обмена информацией между разными организациями упростит процесс проведения расследований. В частности, речь шла о борьбе с наркоторговлей и автоугоном. В свое время Министерство внутренней безопасности даже опубликовало 29-страничный документ, посвященный этой теме. Однако долгое время проблема рассматривалась лишь на теоретическом уровне.

Представители правоохранительных органов отмечают, что новая система станет надежным помощником, прежде всего, Администрации по контролю за применением законов о наркотиках (Drug Enforcement Administration, DEA). Однако она будет использована и при расследовании других видов преступлений, например убийств и ограблений.

Теперь многие организации, занимающиеся охраной правопорядка, получают информацию об автомобилях из единой базы данных. В системе можно найти данные, поступающие в режиме реального времени с крупных дорожных магистралей страны. «Нет ничего нового в том, что Администрация по контролю за применением законов о наркотиках использует данные с видеорегистраторов для ареста преступников и эффективной борьбы с наркотрафиком», - заявил прессе представитель Министерства юстиции. Тем не менее, правозащитники обеспокоены тем, насколько далеко может зайти государство в своем стремлении контролировать автовладельцев.... Далее
Раздел: системы видеонаблюдения
Дата: 04-02-2015



На днях компания Cisco обнародовала ежегодный отчет по информационной безопасности. В документе раскрываются современные хитроумные методы маскировки, к которым злоумышленники прибегают для обмана доверчивых пользователей. Зачастую при этом используются уязвимости защитных программ. И все чаще проникнуть в информационные среды и незаметно заразить компьютеры нарушителям невольно помогают сами пользователи и ИТ-службы.

Приведем некоторые факты, раскрывающиеся в новом отчете Cisco.

1. В 2014 году объем спама вырос на 250%. Активизировался трудно поддающийся обнаружению «спам на снегоступах», когда с огромного числа IP-адресов отправляются небольшие порции нежелательных сообщений. Кроме того, спам стал опаснее: он часто содержит фишинговые ссылки, а иногда и информацию личного характера, из-за чего даже опытные пользователи могут не заподозрить подвоха. Так, недавно исследователи Cisco выявили целевые фишинговые письма. Часть из них имитировала корреспонденцию от одной крупной компании и содержала ссылку на известный фишинговый сайт.

2. Одна из основных лазеек для злоумышленников - браузеры. Киберпреступники часто распространяют вредоносный код и нежелательные сообщения через расширения для браузеров, которые пользователи считают абсолютно безопасными. Большинство людей редко обновляют браузеры. Только 10% запросов от Internet Explorer приходятся на новейшую версию. Отчасти по этой причине недавно в США регуляторы ужесточили стандарты для систем онлайн-банкинга, потребовав использовать методы обнаружения аномальных транзакций. ... Далее
Раздел: информационная безопасность
Дата: 30-01-2015


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.