Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
PC Magazine/RE
PC Week/RE
Бестселлеры ИТ-рынка

Спецпредложения

Скидка 30% на защитные кожухи для планшетов!

Скидка 30% на защитные кожухи для планшетов!

Компания ModulIT проводит новую маркетинговую акцию! Скидка 30% на защитный корпус для планшетов iPAD 2-3, iPAD Air и Samsung Galaxy TAB310! Кожухи PTS 1111 и PTS 1113 позволяют полноценно использовать устройство, включать и выключать его, благодаря доступу к кнопке Home. Есть так же модели без ...
Достигни своей цели с Huawei и ELKO!
Урожайная осень с Cactus!
Скидка 20% на всю серию настенных креплений для дисплеев PHW!
Исполняй мечты с Express Pack!
Eaton: осенний бонус

Eaton: осенний бонус

Закупайте оборудование Eaton в MERLION и получайте бонусы. Компания MERLION приглашает вас принять участие в программе «Eaton: осенний бонус». Закупайте оборудование Eaton и получайте подарки! Каждая тысяча рублей в сумме закупок оборудования Eaton приносит вам 60 рублей в номинал подарочной карты ...
5000 удовольствий в Венгрии с Dell!
Открывай новые горизонты с ELKO и AMD!
Выигрышная стратегия
Осенний марафон от Defender!

Торопись за бонусами Microsoft!

10 дилеров, максимально увеличивших свои закупки компьютеров собственной сборки с предустановленной DOEM Win Pro в период проведения акции в процентном соотношении к предыдущему периоду (c 1 по 31 августа), но не менее 3000$, получат бонус 300$
Начни зарабатывать с Gigabyte!
«Путешествие без границ»
Ресурс-Медиа: продлеваем лето с Lenovo
5+1
Покупай и выигрывай с Kingston и ELKO!

Покупай и выигрывай с Kingston и ELKO!

Покупайте больше SSD Kingston и выигрывайте лучшие подарки** Купите (шт) / Выиграйте призы 150 / $250 (3 приза) 100 / $160 (4 приза) 75 / $100 (6 призов) 50 / $65 (10 призов) 25 / $30 (12 призов) Товар участвующий в акции: KUSUV 400537/240G SSD ...
Ресурс-Медиа: долина моторов с Philips!
Ресурс-Медиа: Oktoberfest с CBR
Зачехли смартфон!
Счастливый август с НР!
Размер имеет значение

Размер имеет значение

Закупайте моноблоки и ПК Acer Aspire и получите свой заслуженный бонус! Чем больше диагональ моноблока, тем выгодней покупка. Приглашаем вас принять участие в программе «Размер имеет значение». Период действия программы: с 22 августа по 22 сентября 2017 г. Закупайте моноблоки и ПК Acer Aspire и ...
Надежность и производительность от Seagate и ELKO
AOC & Philips — 1:1 в вашу пользу
Ваш BTS удался!
Рождество в Праге с HPE
12345Все

Архитектура кибербезопасности мобильных ИТ-сервисов государственной организации

21.12.2016  Экспертиза, Безопасность, Менеджмент

Современная государственная организация производит большое количество решений, для оперативного принятия которых неизбежно предоставление удаленного доступа к ИТ-сервисам организации. Удаленный доступ на практике превращается в мобильный доступ — ведь современные смартфоны поддерживают любые технологии удаленного доступа, и принадлежащая государству информация начинает перетекать в многоугольнике — периметр организации, домашняя ИТ-инфраструктура, рабочий ноутбук и личный смартфон сотрудника. В такой сложной конфигурации немудрено запутаться даже первым лицам — что и произошло с Хиллари Клинтон (в том время госсекретарем — руководителем министерства иностранных дел США). Она использовала личную почту для хранения служебной переписки, более 2000 писем из которой после обнаружения получили тот или иной гриф секретности. Клинтон можно понять — без удобного удаленного доступа к почте и календарю уже не мыслит себя ни один руководитель, а большое количество специализаций сотрудников, командировки в регионы и районы приводят к необходимости иметь доступ и к информационным системам из любой точки страны или региона. Налево пойдешь — коня потеряешь.. Перед формированием «правил жизни» — установления порядка обращения сотрудников с мобильной информацией, разработкой архитектуры кибербезопасности — нужно определиться со стратегией. Как и в известной сказке в силу специфики сектора государственного управления стратегий всего три: «открытая», «формальная» и «полная». За скобки сразу ... читать далее.

Рекомендовано к прочтению


Обнаружена новая модификация мобильного троянца, крадущего банковские данные
Эксперты «Лаборатории Касперского» обнаружили новую модификацию мобильного банковского троянца Svpeng, который получил функциональность кейлоггера, то есть научился записывать нажатия клавиш на устройстве. Делает он это, эксплуатируя функции Android для людей с ограниченными возможностями. Троянец ...

Microsoft представила отчет по угрозам информационной безопасности
Microsoft опубликовала регулярный отчет по статистике угроз безопасности информационных систем за 1 квартал 2017 года. Он базируется на данных, полученных защитными программами и сервисами компании. Информация была предоставлена корпоративными и частными пользователями, которые согласились делиться ...

Сказки о безопасности: Ложный фитнес
— Доброе утро, шеф! К вам немного странная делегация. — Доброе утро, Мари! А в чем их странность? — Да впервые на моей памяти к нам приходят из спортивной компании. — Хорошо, пригласите их в комнату переговоров. — Доброе утро, господа! Что вас привело к нам? Я так понимаю, что отнюдь не желание ...

АРПЭ и «РУССОФТ» объединяются для создания доверенной среды SafeNet
Состоялось подписание соглашения о сотрудничестве между некоммерческим партнерством «РУССОФТ» и Ассоциацией разработчиков и производителей электроники (АРПЭ). Стороны договорились совместно представлять интересы производителей программного обеспечения и электроники в органах государственной власти ...

Huawei и iSoftStone представили интеллектуальное решение Smart Security Solution
Huawei и iSoftStone представили интеллектуальное решение Smart Security Solution. Оно позволяет повысить безопасность на производстве, в горнодобывающем промысле и нефтехимии, на торговых предприятиях и в других сферах. Решение использует сервер Huawei FusionServer G2500 и платформу iSoftStone ...
     
Как заставить API работать
Группа экспертов McKinsey заявляет, что внедрение API-интеграции происходит медленнее ожидаемого, и рекомендует способы, раскрывающие ее роль в бизнесе. Об API (интерфейсы прикладных программ) — в их современной, открытой для мира форме — говорят уже несколько лет, представляя их как множество ...

Эшелонированная защита: не роскошь, а необходимость
По оценке Allianz Global Corporate & Specialty, объем ущерба, нанесенного мировой экономике интернет-преступностью в 2016 году (включая прямые потери, недополученную прибыль и расходы на восстановление систем), превысил 575 млрд. долл. Это около 1% мирового ВВП. Уверен, что результаты 2017 года ...

Как выстроить эффективную модель DevOps
Выработка стратегии DevOps и приведение ее в действие зачастую чрезвычайно сложны. Успех зависит от таких факторов, как технология, процессы и культура. Сложности ведения цифрового бизнеса никого не минуют, но достижение того уровня координации и оркестровки процессов, который требуется для ...

Как технология блокчейн может трансформировать индустрию безопасности
При правильной реализации блокчейн может привнести в корпоративный мир большее доверие к системам безопасности. Операции с криптовалютой не являются единственной сферой приложения технологии блокчейн, и, по мнению экспертов, ее можно использовать и для улучшения решений безопасности. Как полагает ...

Большие данные и цифровая трансформация: как одно обусловливает другое
Утопать в данных не значит использовать большие данные. Ниже приводятся подлинное определение больших данных и показательный пример того, как они используются для осуществления цифровой трансформации. Возможно, вы слышали выражение «данные — это новая нефть». Это действительно неплохая метафора ...

Лидеры читательского рейтинга

Подборка по дате

Сентябрь 2017
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2017 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.51. Создание сайта — студия iMake.