All streams
Search
Write a publication
Pull to refresh
2
0
Gemalto Russia @GemaltoRussia

Эксперт по безопасности

Send message

Пять принципов для создания защищенного «подключенного» автомобиля

Reading time3 min
Views1.5K
По мере наступления эры «умных» мобильных технологий, взаимодействие между смартфонами и автомобилями будет только расширяться, а сетевое взаимодействие позволит по-новому взглянуть на ключи от автомобиля, создавая альтернативные и дополнительные варианты использования традиционных брелоков. Дистанционно открыть, закрыть двери, запустить двигатель, найти ближайшее авто на прокат – только несколько удобных возможностей, предоставляемых новым поколением «виртуальных» ключей, однако, растут и риски, связанные с действиями хакеров и других злоумышленников. Как же защитить пользователей и владельцев «подключенных» авто?


Читать дальше: Безопасность подключенного автомобиля

Как ускорить развертывание IoT-проектов в корпоративном окружении?

Reading time4 min
Views1.1K
Конец декабря 2016 года можно считать поворотным моментом для всего Интернета вещей (IoT). Хотя многочисленные подключенные устройства – разнообразные умные часы, термостаты, системы домашней безопасности – уже давно привлекают внимание почитателей новых технологий и энтузиастов, взрывной рост популярности Amazon Echo, который мы наблюдаем в последние несколько месяцев, свидетельствует о том, что Интернет вещей становится действительно массовым явлением. Но если потребители по всему миру управляют своим домом, отдавая простые голосовые команды цифровому ассистенту Alexa, то внедрение IoT в корпоративном окружении подразумевает несколько иные механизмы управления и в целом носит совсем иной характер.


Читать дальше: IoT в корпоративном окружении

Умнеющие города

Reading time3 min
Views3.6K
Мы все наслышаны о тех социальных и экологических проблемах, которые возникают на фоне постоянной глобальной урбанизации. Однако, технологии умного города, кажется, способны дать ответы на многие из поставленных вопросов, и не только решить проблемы климатических изменений, перенаселения или чрезмерного потребления ресурсов – умные технологии способны сделать наши жизни еще удобнее и комфортнее. О каких технологиях идет речь?


Читать дальше: Как города умнеют

Корпоративная мобильная безопасность и управление доступом пользователей

Reading time4 min
Views2.7K
Периметр ИТ-безопасности постоянно меняется и деформируется под влиянием облачных вычислений, проникновения ИТ в жизнь пользователей и интенсификации рабочего времени. Лицам, принимающим решения в сфере информационных технологий и информационной безопасности, приходится находить тонкий баланс между соблюдением безопасности корпоративных данных и сохранением простоты, доступности и удобства в эксплуатации, которого ожидают пользователи. Потребность в том, чтобы закрыть пробел между идентификацией пользователя и обеспечением мобильного доступа, привела к развитию инновационных решений для управления идентификационными данными и управления доступом (IAM), обзор которых мы и предлагаем ниже.


Читать дальше: усталость от паролей

Что такое SAML аутентификация и кому она нужна?

Reading time6 min
Views84K
Управление доступом пользователей к облачным ресурсам представляет собой одну из основных проблем для безопасного использования облачных приложений в корпоративном окружении. С распространением многочисленных сервисных концепций SaaS, PaaS и IaaS управление политиками доступа, в том числе организация строгой аутентификации для каждого приложения создает определенную нагрузку на ИТ-подразделения предприятий. Пользователям приходится держать в памяти многочисленные логины и пароли, что неизбежно приводит к утере паролей, снижению продуктивности и раздражает пользователей. До 20% всех обращений в службу поддержки связано с восстановлением утраченных или забытых паролей.


Читать дальше: SAML себе логин

Обеспечение безопасности пользовательских данных: кто за это отвечает?

Reading time3 min
Views5.8K
Мы практически каждый день видим в новостях сообщения о том, что в результате утечек компрометируются огромные объемы пользовательских данных. Большинство из нас знакомы с теми рисками, которым подвергаются наши персональные данные, но, как пользователи, мы часто стараемся не обращать на это внимание или ожидаем, что ответственность за эти риски возьмет на себя компания-поставщик сервиса. Кто же отвечает за безопасность?


Читать дальше: Кто ответит за безопасность?

Защита больших данных – как правильно начать и минимизировать возможные риски?

Reading time5 min
Views8.7K
Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации, например, государственные структуры или крупные предприятия. Сегодня же, по мере того, как технологии становятся все более доступными, большие данные находят все более разнообразное применение в самых различных областях. При этом, как и в случае многих других новых технологий, развитие больших данных не только открывает возможности, но и сопряжено с многочисленными сложностями, и многие организации задаются вопросом, каким образом им лучше всего поступить с накапливаемыми данными?


Читать дальше: Источники уязвимости и комплексная защита Больших данных

Информационная безопасность на мобильных устройствах – взгляд потребителей

Reading time3 min
Views12K
Мобильные устройства стремительно становятся основным способом нашего взаимодействия с окружающим миром – возможность постоянно оставаться на связи является неотъемлемой частью нашей сегодняшней жизни, наши телефоны и всевозможные носимые устройства расширяют наши возможности при покупке продуктов, получении банковских услуг, развлечениях, видеозаписи и фотографирования важных моментов нашей жизни и, разумеется, возможности общения.

Одновременно, благодаря мобильным устройствам и приложениям бренды получили принципиально новый способ заявить о себе, и это, в свою очередь привело к феноменальным уровням роста мобильных технологий за последнее десятилетие. К сожалению, быстрый рост проникновения мобильных технологий приводит и к расширению возможностей для киберпреступников.


Читать дальше

7 шагов к локализации ПО

Reading time3 min
Views4.4K
Компании постоянно ищут пути расширения своего бизнеса, и одним из типичных способов увеличения рынка сбыта является создание локализованных версий программного обеспечения для различных рынков по всему миру. В теории, это просто. Однако, существует множество подводных камней от неверно переведенного текста до внезапно переставшей работать программы. Как избежать «трудностей перевода»?


Читать дальше: 7 W4g08 K I0K4I134L11 n0

Виртуальные ключи к реальному миру

Reading time4 min
Views5.6K
Представьте, что у вас появилась удобная возможность обеспечить безопасный и удобный совместный доступ к автомобилю без необходимости физически отдавать ключи от него. С ростом популярности технологии виртуальных ключей, когда информация о правах доступа к автомобилю наряду с прочими данными хранится в облаке, это становится вполне реальным, и развитие этой технологии способно не только упростить совместное использование автомобилей, но и значительно повлиять на бизнес прокатных компаний по всему миру.


Читать дальше: Реальные возможности виртуальных ключей

NFC – поехали…

Reading time3 min
Views9.4K
В течение последних двух десятилетий значимость физических денег постепенно идет на спад, и, если верить прогнозам, уже довольно скоро нас может ожидать будущее без наличных. 62% американцев полагают, что они застанут тот момент, когда наличные деньги исчезнут из оборота, а в Великобритании на оплату наличными приходится уже менее половины всех платежей, растет использование электронных денег и в России. Одновременно мы наблюдаем коренные изменения в том, как мы пользуемся общественным транспортом, что связано с внедрением властями и компаниями мобильных технологий, систем геолокации и NFC.


Читать дальше

Пять аспектов информационной безопасности, которые изменятся с развитием мобильных сетей пятого поколения

Reading time5 min
Views9.9K
Состоя в различных отраслевых организациях, компания Gemalto активно участвует в формировании новых стандартов мобильной связи пятого поколения (5G), обсуждая эти вопросы с другими участниками GSMA и NGMN. По мере приближения к коммерческому запуску сетей 5G, который, как предполагается, произойдет уже в ближайшие несколько лет (к 2020 в России), мы наблюдаем множество интереснейших дискуссий, становимся свидетелями новых тенденций и новых обстоятельств, которые необходимо учитывать. Сети пятого поколения будут одновременно и похожи на любое предыдущее поколение мобильных сетей, и при этом заметно отличаться от них – и этому есть целый ряд объяснений, которые становятся очевиднее, если задуматься о том, каким образом эти изменения влияют на принципы обеспечения безопасности пользователей и оборудования в экосистеме сетей пятого поколения.


Читать дальше: 8 требований и 5 вызовов 5G

Где в мире жить хорошо, или 5 причин отправиться тропой викингов

Reading time3 min
Views9.3K
Если бы у вас была возможность выбрать для жизни любую страну мира, кроме России, где бы вы предпочли жить? Кому-то нравится Италия, кто-то смотрит на страны Карибского бассейна, кто-то вспоминает про Новую Зеландию, но есть и такие, кто, отвечая на этот вопрос, называет Скандинавские страны. Норвегия, Швеция, Финляндия и Дания выглядят весьма привлекательными для многих людей, и тому есть множество причин. Мы собрали 5 основных доводов в пользу наших северных соседей, и не забыли, конечно, про развитость платежных сервисов.


Читать дальше: 5 причин отправиться тропой викингов

Apple Pay как двигатель мобильных платежей в Японии

Reading time3 min
Views2.6K
Этот год оказался весьма успешным для японского рынка мобильных сервисов. Во-первых, это запуск игровым гигантом Nintendo мобильной игры Pokémon Go, собравшей миллионы активных пользователей по всему миру, которые гоняются, вооружившись смартфонами и умными часами, за Пикачами и Бластойзами. Во-вторых, генеральный директор Apple Тим Кук (Tim Cook) объявил о том, что пользователи iPhone 7 смогут насладиться специальной версией Super Mario на новых устройствах. Наконец, есть прекрасная новость и для японского рынка мобильных платежей. Возможно, вы удивитесь, но сервис Apple Pay только недавно представлен в этой стране, однако, мы ожидаем, что его появление приведет к резкому росту числа платежных транзакций. На чем основаны эти ожидания?


Читать дальше: Apple Pay в Японии

Шесть вопросов в отношении обеспечения облачной безопасности, которые необходимо решить организациям

Reading time5 min
Views5.5K
Для многих организаций беспокойство по поводу безопасности облачной инфраструктуры являются одной из основных причин, почему они не столь охотно внедряют облачные технологии. Насколько оправдано это беспокойство?


Читать дальше: 6 вопросов по обеспечению безопасности в облаке

Утечки данных в 2016 году – предварительные итоги года

Reading time8 min
Views9K
Пока что ситуация с утечками данных, складывающаяся в 2016 году, не выглядит утешительной. Согласно недавно опубликованным результатам всемирного Индекса критичности утечек данных (Breach Level Index, BLI), в первой половине 2016 года было публично зафиксировано 974 серьезных утечки данных, в результате которых было похищено или потеряно 554 миллиона записей данных. И какими бы плохими ни казались эти статистические данные, печальная правда заключается в том, что это всего лишь вершина айсберга.


Читать дальше: сколько откуда утекло

Двухфакторная аутентификация и открытые двери

Reading time4 min
Views5.8K
Sony все же добавила двухфакторную аутентификацию для защиты ста с лишним миллионов учетных записей пользователей в своей сети Sony PlayStation Network. Этого шага уже давно ждали пользователи PSN, особенно после знаменитого взлома в 2011 году, в результате которого доступ к игровому сервису был закрыт на целый месяц, и под угрозой оказались данные кредитных карт, адреса электронной почты и прочая персональная информация пользователей. Возможно, даже слишком давно…


Читать дальше: 2FA or not 2FA, вот в чем вопрос

Почему «1984» не наступит

Reading time7 min
Views11K
С тех пор, как Эрик Артур Блэр, более известный под своим писательским псевдонимом как Джордж Оруэлл, написал антиутопию «1984», общественность весьма настороженно относится к любым правительственным инициативам, предполагающим некий надзор со стороны государства и использование механизмом идентификации. Если вы знакомы с классикой, и у вас вызывает страх одна лишь мысль о Комнате 101, то вы наверняка можете себе представить, как бы выглядел роман Оруэлла, знай он о нашем гиперподключенном мире. К счастью, представленное им ужасающее будущее с всемогущим и всевидящим Большим Братом пока что не материализовалось. Право на неприкосновенность частной жизни и право доступа к информации было сохранено.


Читать дальше: Электронные документы на пути к захвату мира

Три шага к успеху мобильных NFC решений

Reading time2 min
Views4.2K
Если вы следите за нашим блогом, то уже наверняка знаете, что революция бесконтактных платежей сегодня в полном разгаре. Инициатива #MyNFCDay показала, что эти технологии меняют нашу жизнь к лучшему, делая транспорт еще более удобным и помогая создать в полном смысле слова «умный» город. В то же время, благодаря бесконтактным браслетам и оплате с помощью смартфонов становятся все более эффективными и продуманными и всевозможные мероприятия, такие как Евровидение, матчи Еврокубка по футболу 2016. Все больше операторов мобильных сетей, банков и технологических компаний сегодня предлагает решения NFC. Сравнивая различные реализации подобных проектов, мы определили три ключевых шага, помогающих добиться быстрого успеха при внедрении NFC проектов.


Читать дальше: Три шага к успеху мобильных NFC решений

Многоуровневый подход NoSQL к обеспечению безопасности больших данных

Reading time4 min
Views4.6K
Если вы рассчитываете, что Большие данные станут той движущей силой, которая придаст импульс развитию вашего бизнеса, то вопрос обеспечения безопасности этих Больших данных должен стать одним из ваших основных приоритетов – и по большому счету в этом нет никакой сенсации. Но каким образом эффективнее всего осуществить такую защиту?


Читать дальше: 2 ключевых подхода к защите NoSQL

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity