официальный блог компании индид

многофакторная аутентификация, контроль администраторов и управление сертификатами

Статьи

Культура информационной безопасности − необходимая составная часть информационной защиты компании

Как заставить сотрудников не записывать пароли на бумажке и не оставлять конфиденциальные документы на столе?
Как выстроить в компании культуру информационной безопасности? Как привить сотрудникам эту культуру?

Оставьте комментарий »
Опубликовано в Статьи

Проблема человеческого фактора в технологиях аутентификации. Недостатки и методы решения

Исторически необходимость аутентификации пользователя зародилась в начале 80х, когда автоматизация пришла в корпоративный сектор. В России это случилось намного позже, но на западе именно тогда началась первая волна автоматизации бизнес-процессов  на больших предприятиях, в авиакомпаниях и банках.

Оставьте комментарий »
Опубликовано в Статьи

Биометрия как инвестиция в бизнес

Технический прогресс характерен тем, что для того чтобы воспользоваться решением мы не должны обладать глубокими познаниями в технологии этого решения. Биометрии это касается в полной мере, поэтому данная статья посвящена тому, как легко применять эту технологию в повседневной жизни и бизнесе, а также — каковы могут быть результаты ее использования для частных лиц и организаций.

Оставьте комментарий »
Опубликовано в Статьи

Риски инсайда в системе здравоохранения

Инсайдеры стали основной причиной недавних инцидентов в министерстве здравоохранения штатов Юта и Южная Каролина в США.

Апрель имел крайне негативные последствия для системы здравоохранения США по причине трех произошедших инцидентов, результатами которых стала потеря данных более миллиона клиентов. Все они стали результатом действий инсайдерских атак.В первом случае речь идет об инциденте в министерстве здравоохранения штата Юта, когда в результате инсайда были потеряны более 780 тысяч данных пациентов. Необходимо отметить и случай в больнице университета Эмори, когда человеческий фактор стал причиной потери 315 тысяч персональных данных пациентов медицинского учреждения, а также инцидент, произошедший в  министерстве здравоохранения штата Южная Каролина, когда сотрудник этого учреждения переслал себе на почту данные 228 тысяч пациентов. Расследование этого инцидента продолжается до сих пор.По словам экспертов три этих инцидента являются основными результатом халатного отношения к внутренним угрозам безопасности со стороны медицинских учреждений. По опыту Рика Дакина — управляющего консалтинговой компании в сфере информационной безопасности, более половины, расследуемых его компанией инцидентов так или иначе связаны с инсайдерством.

Оставьте комментарий »
Опубликовано в Статьи

Сокращение риска НСД в кредитных организациях

Cилами наших специалистов подготовлен обзор “Сокращение риска несанкционированного доступа (НСД) к информационным ресурсам кредитной организации с помощью управления доступом и учетными данными”.

Оставьте комментарий »
Опубликовано в Исследования, Статьи
Метки: , , ,

Технология Пин+

По материалам ресурса peterboroughtoday.co.uk

На прошедшей в конце апреля выставке Infosecurity в Лондоне была представлена новая технология pin+. Ноухау было представлено председателем совета директоров компании PinPlus Джонатаном Креймером.

Оставьте комментарий »
Опубликовано в Статьи

Алексей Баранов о проблемах несанкционированного доступа и их решениях

Алексей Баранов, ИндидДиректор компании “Индид” Алексей Баранов в интервью онлайн-журналу НП Содействие рассказал о проблемах несанкционированного доступа (НСД) и способах их решения.

Выделив основную проблему, которая заключается в том, что “бизнес внедряет все больше и больше информационных систем, а человек не способен запомнить много паролей”, Алексей выделил несколько этапов в защите данных от несанкционированного доступа.

“Для начала нужно провести аудит учета пользователей, сколько пользователей, когда они последний раз логинились, какова их активность и проанализировать всю эту информацию.” — отметил Алексей. Вторым этапом должно стать сокращение источников учетных записей пользователей и их постоянный контроль. Завершающим — и главным — этапом является отказ от парольного доступа и переход к строгой аутентификации. Говоря о биометрической аутентификации и аутентификации по карте, Алексей отметил, что они не только повышают степень защиты данных, но и снижают издержки на обеспечение информационной безопасности.

Полный текст интервью размещен на сайте журнала.

Оставьте комментарий »
Опубликовано в Статьи

Мультимодальная система доступа с использованием голосовой биометрии

по материалам издания «Директор по безопасности»

Михаил Хитров, Генеральный директор ООО «Центр речевых технологий»

Человек способен узнать другого по походке, силуэту, прическе, даже почерку и, конечно, по голосу и лицу. Это никого не удивляет и кажется абсолютно естественным. В то же время большинство с недоверием относится к различным системам, которые обещают идентифицировать человека по характерным лишь ему признакам. Мы путаем голоса людей по телефону, принимаем незнакомца за близкого нам человека. Так почему «машина» не может ошибиться и как ей в таком случае доверять?

Оставьте комментарий »
Опубликовано в Статьи

Инсайдерство как постоянная угроза информационной безопасности компании

По материалам: http://www.forbes.com/sites/ciocentral/2011/12/23/insider-attacks-are-impacting-your-bottom-line/

Автор данной статьи — Кевин Каннингем, президент и основатель компании Sailpoint Technologies, специализирующейся на технологиях контроля и управления доступа.
Оставьте комментарий »
Опубликовано в Статьи

Технологии управления и контроля доступа как превентивная мера против новых инцидентов в сфере информационной безопасности компании

(по материалам ресурса www.zdnet.com)

Согласно результатам исследования Ponemon Institute, основными технологиями, используемыми американскими компаниями в качестве превентивных мер против новых инцидентов являются обучение сотрудников и внедрение технологий управления и контроля доступа.
Оставьте комментарий »
Опубликовано в Статьи