Брой 9

Сигурност Сигурност

Безоблачно в облака

Иван Гайдаров Безспорните преимущества на облачната технология мотивират компаниите да изнасят все по-голяма част от оперативните процеси и критичната си инфраструктура към външни доставчици. Според Gartner центровете за данни в облака ще обраб...

Срещани трудности при взаимодействието на облак с облак

Не всички се чувстват комфортно със засилената миграция на бизнес приложения и решения за информационна сигурност в облака. Ясно е, че големите доставчици на облачни пространства имат отлична инфраструктура, но все още това не е повод за спокой...

Рискове в “облака” – предизвикателства и решения

Преходът към cloud технологии носи ползи, но и нови опасности, свързани с информационната сигурност. Затова всяка компания, която обмисля въвеждането на облачни технологии трябва да отдели специално внимание на анализа на потенциалните рискове и ...

Големите масиви с данни предизвикват институциите да защитят правото на личен живот

В CIO 7/2014 [1] разгледахме някои основни проблеми, свързани с неприкосновеността на личния живот, които възникнаха след появата на големите масиви с данни (Big Data). В тази статия ще се спрем на въпросите, които тази проблемна област поставя пред ...

Рискове при използване образи на виртуални машини в облака

„— Шюри! Възкликна той. Спомни си Шюри, когато чудовището се събуди и изчезна… Помниш ли? Капитан Горсид не можа да застави твоите помощници да унищожат локаторите. Ние така и не ги попитахме защо закъсняха. Питай ги! П...

Kак проверяваме сигурността на информационните сиситеми

инж. Дамян Пейков, инж. Цаньо Стоянов Тестовете за проникване (Penetration testing, PT) са легален и оторизиран опит да се открият слабостите на компютърна система с цел да се постигне по-висока сигурност. Процесът включва тестване за уязвимости, к...

PKI за всеки - основни рискове и решения (част 2)

Внедряването на PKI услуги е свързано с относително малки инвестиции, a може да доведе до огромна възвращаемост, реализирана не само в пари. Какви са обаче рисковете, свързани с изграждането на такива решения? Модерната криптография с прилож...

Стандарти, обучение и практически опит – необходими условия за изграждането на защитена информационна среда

Сред най-уважаваните от специалистите по информационна сигурност сертификационни програми са предлаганите от консорциума (ISC)2 (International Information Systems Security Certification Consortium). Доста популярна е сертификацията Certified Info...

DLP – защита на поверителната информация (част 2)

Съсредоточавайки се върху мястото, класифицирането и контрола на съхраняваната информация в режим на използване и пренос, DLP решенията дават възможност на организациите до голяма степен да управляват своята информация, както и да предо...


X