Отправляет email-рассылки с помощью сервиса Sendsay

ITSec Weekly

  Все выпуски  

ITSec Weekly


Издание компании "Гротек"
Еженедельное издание для профессионалов в области информационной безопасности
28.09.2006               
Мероприятие
Анонсы
6 октября: Представители деловой и политической элиты на конференции "Новая экономика, Знание, Технологии" (на фото  Дмитрий Медведев)
Компания Eventica совместно с РИО-центром организует конференцию, в которой примут участие Первый Заместитель Председателя Правительства РФ Дмитрий Медведев, Министр информационных технологий и связи РФ Леонид Рейман, Президент ОАО «Российские Железные Дороги» Владимир Якунин, представители деловой и политической элиты, СМИ, а также главы и руководители ведущих российских и международных компаний, включая Google, Yandex, British Telecom, Beeline, Telenor)… Далее>>
11 октября: Конференция "Информационная безопасность"
11 октября 2006 г. во второй очереди отеля Атриум Палас пройдет конференция “Информационная безопасность”, посвященная новейшим решениям в области информационной безопасности (ИБ).
Главная цель конференции:
Продемонстрировать новейшие решения в области управления информационной безопасностьюДалее>>
Читателям
Мария Калугина, выпускающий редактор журнала "Information Security / Информационная безопасность"
Не забудьте поздравить своих коллег!
Предлагаем вашему вниманию новую услугу нашего журнала  Деловой календарь on-line.
В бешеном темпе нашей жизни, с тем объемом забот и задач, решение которых ежедневно ложится на наши плечи, не всегда удается вовремя вспомнить о знаменательных датах, с которыми принято поздравлять своих коллег и партнеров. В число таких дат входят дни рождения руководителей компаний  игроков рынка информационной безопасности и руководителей крупнейших государственных организаций, даты основания компаний, профессиональные праздникиДалее>>
Новости
Европа: дискуссия о софтверных патентах не закончена (на фото - комиссар по внутреннему рынку Чарли Маккриви)
Европарламент рассмотрит 11 октября законопроект об упорядочивании патентного законодательства ЕС. Рассмотрение проекта опять приведет к обсуждению вопроса о патентовании софтверных изобретений, закрытого год назад, считают эксперты в сфере интеллектуальной собственности.
Осенью прошлого года Европарламент проголосовал против предложенной директивы о CII (computer-implemented invention)... Далее>>
4-ядерные процессоры появятся совсем скоро (на фото  глава Intel Пол Отеллини)
Глава Intel Пол Отеллини на ежегодном Форуме для разработчиков IDF обнародовал планы компании, согласно которым уже в ноябре этого года начнутся поставки первых в мире четырехъядерных процессоров для ПК и массовых серверов. "Сейчас наша отрасль претерпевает самые значительные изменения за последние десятилетия. Наступает эра, в которой соотношение производительности и энергопотребления станет самым важным критерием для всех секторов рынка и областей применения вычислительной техники…"  заявил Отеллини… Далее>>
"Лаборатория Касперского" анонсирует выход полугодового отчета, посвященного современным компьютерным угрозам (на фото  вирусный аналитик "Лаборатории Касперского" Юрий Машевский)
В очередном полугодовом отчете, подготовленном экспертами компании, отражены наиболее значимые изменения, произошедшие в области компьютерной безопасности за последние шесть месяцев, и сделан ряд прогнозов наиболее возможного развития ситуации на основании имеющейся статистики. В первую очередь отчет предназначен для профессионалов в области компьютерной безопасности, занимающихся проблемой вредоносных программ, но также может быть полезен всем пользователямДалее>>
Результаты исследования. ИТ-мракобесие: планета на грани эпидемии?
Согласно опросу Pew Internet and American Life Project, в недалеком будущем возможно появление целого класса людей, питающих отвращение к Интернету и к распространению ИТ в целом. От таких "Интернет-мракобесов" можно будет ожидать всего - вплоть до террористических атак.
В опросе приняли участие 742 человека, среди которых было много ИТ-экспертов. Далее>>
Интересно
Китай создает свой Интернет. В Китае объявили о создании альтернативной Сети на основе Интернет-протокола нового поколения IPv6. Теперь, полагают в Поднебесной, проникновение западных компаний в страну будет ограничено.
Данная сеть уже объединила 167 кафедр в 25 университетах в 20 городах. Пока она доступна по четвертой версии Интернет-протокола, ресурсы которого на исходе, а все оборудование создано американскими компаниями, в том числе CiscoДалее>>
Чиновники потеряли тысячи ноутбуков с госданными. За последние пять лет министерство торговли США потеряло 1137 ноутбуков. Правда, по словам главы ведомства, это не привело к серьезным утечкам конфиденциальной информации  устройства должны были быть надежно защищены.
Большая часть утерянных компьютеров  672 штуки  была приписана к Бюро переписи населения, которое входит в структуру министерства торговли США, отметил министр Карлос Гутьеррес, уверив, что все они надежно защищеныДалее>>
Новости компаний
Check Point Software Technologies и "Корпорация ЮНИ"отметили десятилетие своего сотрудничества. Компании Check Point Software Technologies и "Корпорация ЮНИ" провели сегодня пресс-конференцию, посвященную 10-летнему юбилею их сотрудничества на российском рынке. "Корпорация ЮНИ" десять лет назад стала первой российской компанией, которая начала продвижение продуктов и решений компании Check Point, разработала и оптимизировала схемы работы партнерской сети, создала условия для профессионального роста и развития бизнеса компании Check Pont на рынке России и стран СНГДалее>>
НР разработала решение для сетевого хранения данных. Компания HP представила первые в отрасли системы хранения данных, отличающиеся исключительной простотой в использовании. Новые решения значительно снижают сложность инфраструктуры хранения и расходы на ее обслуживание у предприятий малого и среднего бизнеса (СМБ), которые столкнулись с экспоненциальным ростом объема данных…. Далее>>
21% корпоративной почты является спамом, а 5% всего Интернет-трафика заражено вредоносным ПО. В 2005 году ежедневное использование на работе Интернета в течение часа в личных целях нанесло компаниям ущерб в размере 300 миллионов Евро. Решение проблемы  устройства защиты периметра сети. По данным антивирусной компании Panda Software, среднегодовой ущерб от компьютерных атак для компаний, не обладающих эффективными устройствами безопасности, достиг 130 000 долларов … Далее>>
МЕСТО ДЛЯ ВАШЕЙ РЕКЛАМЫ
Оформить подписку
на бюллетень Агентства "Монитор": "Вестник Информационной безопасности".
Срок бесплатной подписки  1 месяц
 
 
 
По вопросам редакционного сотрудничества обращайтесь к Марии Калугиной по тел. (495) 609 32 31
 
По вопросам размещения информации в журнале обращайтесь к Оксане Царенко по тел. (495) 609 32 31
 
 
 
Интервью с А.И. Ефимовым, начальником управления информационной безопасности ОАО "Газпром"
Уважаемые коллеги,
В № 5 журнала "Information Security", посвященного обеспечению информационной безопасности на предприятиях нефтегазовой отрасли, читайте интервью м начальником управления информационной безопасности службы безопасности ОАО "Газпром" Александром Ивановичем Ефимовым.
Вот список вопросов, заданных А.И. Ефимову:
1. ОАО "Газпром" является крупнейшей российской компанией. Какие основные проблемы информационной безопасности актуальны для такого гиганта... Далее>>
 
 
Система управления инцидентами информационной безопасности"
В № 5 журнала "Information Security/Информационная безопасность" читайте экспертную статью Сергея Заречнева "Система управления инцидентами информационной безопасности". В статье описывается процесс управления компьютерными инцидентами, существующий в большинстве организаций, раскрываются его недостатки и предлагается ответ на вопрос: каким образом можно существенно повысить эффективность процесса управления компьютерными инцидентами… Далее>>
 
 
Дополнительная защита данных методами криптографии и гарантированного удаления остаточной информации
В разделе "Материалы" на сайте www.itsec,ru опубликована статья, посвященная вопросам защиты данных методами криптографии и удаления остаточной информации в корпоративных приложениях.
В теории защиты информации существует два подхода: защита информации от НСД, реализуемая с целью предотвращения самой возможности хищения, а также модификации хранящейся на компьютере информации; и защита информации от раскрытия, реализуемая методами криптографической защиты… Далее>>
 
 
 
 
Новости
 
 
 
 
 
 
 
 
 
 
 
 
 
 

В избранное