Екатерина Данилина

Екатерина Данилина

Екатерина Данилина: другие публикации

Information Security 2018: выбор лучших

На протяжении года читатели выбирали одного автора и один интересный кейс из каждого номера Information Security.

Вопреки ожиданиям, у нас определились не шесть победителей, а четверо. Теперь настал самый ответственный момент – выбрать лучшего из лучших.

Сюжеты: Журнал Information Security

Электронная версия Information Security №4  уже на сайте

Четвертый номер журнала Information Security открывает осенний период активной работы, когда все вернулись из отпусков, и выйдет 24 сентября, а пока вы можете узнать все самое интересное в digital-версии на сайте.

Сюжеты: Журнал Information Security

Information Security №3. Вы уже сделали выбор?

Редакция напоминает, что выбор лучшего автора и лучшего кейса третьего номера Information Security продолжается.

Если вы не успели еще сделать свой выбор, то переходите по ссылке.

В сентябре состоится финальное голосование среди победителей прошлых номеров. Вспомним, кто же это был:

Сюжеты: Журнал Information Security

Кто не успел, тот опоздал, упустил, закрылся

– Интернет-магазин WILDBERRIES является крупнейшим онлайн-магазином одежды и обуви на российском рынке, однако в последние несколько лет россияне стали активно покупать товары из Китая, важнейший фактор здесь – цена. Насколько тяжело российскому e-commerce выдерживать конкуренцию? Как это отражается на WILDBERRIES? Помогают ли удобство использования сервисов и техническая оснащенность в целом в удержании клиентов?
Сюжеты: Журнал Information Security Интервью

4 интересных материала в ближайшем номере журнала Information Security

В журнале information Security №3-2018 подписчик из любой отрасли сможет найти интересную для себя тему. Поэтому даже в летний период, который традиционно богат на отпуска и не активен в плане мероприятий, рекламодатели номера могут рассчитывать, что на пляжах Средиземноморья заказчики будут читать об их решениях.

СТАТЬ РЕКЛАМОДАТЕЛЕМ

Как внедрить в организации культуру кибербезопасности?

Цифровая трансформация перебралась из фантастики в реальный мир. Но большинство компаний еще не продумали шаги по ее реализации на своем предприятии. Во втором номере журнала Information Security Олег Шабуров, Softline, поделился кейсом, где пошагово представлен процесс создания и поддержки культуры кибербезопасности на предприятии.

Сюжеты: Журнал Information Security Управление информационной безопасностью

BYOD – значит доверяет?

BYOD – это действительно тренд развития рисков ИБ: мобильность, прослушивание мобильных устройств и т.д. Например, раньше использование мобильных устройств в ряде компаний было ограничено или вовсе запрещено. Но, как показала практика, ограничение в использовании ни к чему хорошему не ведет, потому что всегда находится сотрудник, который разными способами либо проносит мобильное устройство, либо подключает его к корпоративному рабочему месту. Этим процессом необходимо грамотно управлять.

Сюжеты: Журнал Information Security Безопасность приложений

Безопасность здоровья и информации

Во втором номере журнала Information Security планируется материал "Особенности построения ИБ в здравоохранении". Приглашаем разработчиков и интеграторов рассказать о решениях, которые могут быть использованы в медицинских организациях.

СТАТЬ РЕКЛАМОДАТЕЛЕМ

Сюжеты: Журнал Information Security Безопасность данных

Продолжаем выбирать лучших авторов и кейсы

Лучшим автором пятого номера стал Лев Палей, начальник отдела ИТ обеспечения защиты информации, АО "СО ЕЭС", за него проголосовали 82% наших читателей.

Если вы пропустили его интервью "Кибербезопасность в энергетике – задача государственного уровня", то прочитать можно здесь: http://itsec.ru/imag/insec-5-2017/8.

Лучшим кейсом стал совместный материал "Гибридные DLP-системы" от компаний "Смарт Лайн Инк" и "Микроолап Текнолоджис". За который проголосовали 62% наших читателей.

О чем данный кейс, можно узнать здесь: http://itsec.ru/imag/insec-5-2017/36

Сюжеты: Журнал Information Security

IDM – первый спецпроект года

identity-management.jpgСистемные администраторы загружены рутинной работой по созданию, изменению и блокированию учетных записей. По мере роста организации увеличиваются и затраты на администрирование, возникают риски ИБ, такие как кража или искажение информации. Кроме того, становится практически невозможно отслеживать "бесхозные" учетные записи и записи с избыточными привилегиями в информационных системах. Решение этих и других проблем входит в круг задач систем класса Identity Manager (IDM). 

Сюжеты: Журнал Information Security Управление доступом