Как стать автором
Обновить

Компания Gemalto Russia временно не ведёт блог на Хабре

Сначала показывать

Пять принципов для создания защищенного «подключенного» автомобиля

Время на прочтение3 мин
Количество просмотров1.5K
По мере наступления эры «умных» мобильных технологий, взаимодействие между смартфонами и автомобилями будет только расширяться, а сетевое взаимодействие позволит по-новому взглянуть на ключи от автомобиля, создавая альтернативные и дополнительные варианты использования традиционных брелоков. Дистанционно открыть, закрыть двери, запустить двигатель, найти ближайшее авто на прокат – только несколько удобных возможностей, предоставляемых новым поколением «виртуальных» ключей, однако, растут и риски, связанные с действиями хакеров и других злоумышленников. Как же защитить пользователей и владельцев «подключенных» авто?


Читать дальше: Безопасность подключенного автомобиля
Всего голосов 8: ↑5 и ↓3+2
Комментарии14

Как ускорить развертывание IoT-проектов в корпоративном окружении?

Время на прочтение4 мин
Количество просмотров969
Конец декабря 2016 года можно считать поворотным моментом для всего Интернета вещей (IoT). Хотя многочисленные подключенные устройства – разнообразные умные часы, термостаты, системы домашней безопасности – уже давно привлекают внимание почитателей новых технологий и энтузиастов, взрывной рост популярности Amazon Echo, который мы наблюдаем в последние несколько месяцев, свидетельствует о том, что Интернет вещей становится действительно массовым явлением. Но если потребители по всему миру управляют своим домом, отдавая простые голосовые команды цифровому ассистенту Alexa, то внедрение IoT в корпоративном окружении подразумевает несколько иные механизмы управления и в целом носит совсем иной характер.


Читать дальше: IoT в корпоративном окружении
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Умнеющие города

Время на прочтение3 мин
Количество просмотров3.5K
Мы все наслышаны о тех социальных и экологических проблемах, которые возникают на фоне постоянной глобальной урбанизации. Однако, технологии умного города, кажется, способны дать ответы на многие из поставленных вопросов, и не только решить проблемы климатических изменений, перенаселения или чрезмерного потребления ресурсов – умные технологии способны сделать наши жизни еще удобнее и комфортнее. О каких технологиях идет речь?


Читать дальше: Как города умнеют
Всего голосов 10: ↑7 и ↓3+4
Комментарии7

Корпоративная мобильная безопасность и управление доступом пользователей

Время на прочтение4 мин
Количество просмотров2.6K
Периметр ИТ-безопасности постоянно меняется и деформируется под влиянием облачных вычислений, проникновения ИТ в жизнь пользователей и интенсификации рабочего времени. Лицам, принимающим решения в сфере информационных технологий и информационной безопасности, приходится находить тонкий баланс между соблюдением безопасности корпоративных данных и сохранением простоты, доступности и удобства в эксплуатации, которого ожидают пользователи. Потребность в том, чтобы закрыть пробел между идентификацией пользователя и обеспечением мобильного доступа, привела к развитию инновационных решений для управления идентификационными данными и управления доступом (IAM), обзор которых мы и предлагаем ниже.


Читать дальше: усталость от паролей
Всего голосов 6: ↑4 и ↓2+2
Комментарии1

Что такое SAML аутентификация и кому она нужна?

Время на прочтение6 мин
Количество просмотров81K
Управление доступом пользователей к облачным ресурсам представляет собой одну из основных проблем для безопасного использования облачных приложений в корпоративном окружении. С распространением многочисленных сервисных концепций SaaS, PaaS и IaaS управление политиками доступа, в том числе организация строгой аутентификации для каждого приложения создает определенную нагрузку на ИТ-подразделения предприятий. Пользователям приходится держать в памяти многочисленные логины и пароли, что неизбежно приводит к утере паролей, снижению продуктивности и раздражает пользователей. До 20% всех обращений в службу поддержки связано с восстановлением утраченных или забытых паролей.


Читать дальше: SAML себе логин
Всего голосов 14: ↑12 и ↓2+10
Комментарии7

Обеспечение безопасности пользовательских данных: кто за это отвечает?

Время на прочтение3 мин
Количество просмотров5.8K
Мы практически каждый день видим в новостях сообщения о том, что в результате утечек компрометируются огромные объемы пользовательских данных. Большинство из нас знакомы с теми рисками, которым подвергаются наши персональные данные, но, как пользователи, мы часто стараемся не обращать на это внимание или ожидаем, что ответственность за эти риски возьмет на себя компания-поставщик сервиса. Кто же отвечает за безопасность?


Читать дальше: Кто ответит за безопасность?
Всего голосов 7: ↑6 и ↓1+5
Комментарии9

Защита больших данных – как правильно начать и минимизировать возможные риски?

Время на прочтение5 мин
Количество просмотров8.2K
Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации, например, государственные структуры или крупные предприятия. Сегодня же, по мере того, как технологии становятся все более доступными, большие данные находят все более разнообразное применение в самых различных областях. При этом, как и в случае многих других новых технологий, развитие больших данных не только открывает возможности, но и сопряжено с многочисленными сложностями, и многие организации задаются вопросом, каким образом им лучше всего поступить с накапливаемыми данными?


Читать дальше: Источники уязвимости и комплексная защита Больших данных
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Информационная безопасность на мобильных устройствах – взгляд потребителей

Время на прочтение3 мин
Количество просмотров12K
Мобильные устройства стремительно становятся основным способом нашего взаимодействия с окружающим миром – возможность постоянно оставаться на связи является неотъемлемой частью нашей сегодняшней жизни, наши телефоны и всевозможные носимые устройства расширяют наши возможности при покупке продуктов, получении банковских услуг, развлечениях, видеозаписи и фотографирования важных моментов нашей жизни и, разумеется, возможности общения.

Одновременно, благодаря мобильным устройствам и приложениям бренды получили принципиально новый способ заявить о себе, и это, в свою очередь привело к феноменальным уровням роста мобильных технологий за последнее десятилетие. К сожалению, быстрый рост проникновения мобильных технологий приводит и к расширению возможностей для киберпреступников.


Читать дальше
Всего голосов 9: ↑8 и ↓1+7
Комментарии17

7 шагов к локализации ПО

Время на прочтение3 мин
Количество просмотров4.3K
Компании постоянно ищут пути расширения своего бизнеса, и одним из типичных способов увеличения рынка сбыта является создание локализованных версий программного обеспечения для различных рынков по всему миру. В теории, это просто. Однако, существует множество подводных камней от неверно переведенного текста до внезапно переставшей работать программы. Как избежать «трудностей перевода»?


Читать дальше: 7 W4g08 K I0K4I134L11 n0
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

Виртуальные ключи к реальному миру

Время на прочтение4 мин
Количество просмотров5.5K
Представьте, что у вас появилась удобная возможность обеспечить безопасный и удобный совместный доступ к автомобилю без необходимости физически отдавать ключи от него. С ростом популярности технологии виртуальных ключей, когда информация о правах доступа к автомобилю наряду с прочими данными хранится в облаке, это становится вполне реальным, и развитие этой технологии способно не только упростить совместное использование автомобилей, но и значительно повлиять на бизнес прокатных компаний по всему миру.


Читать дальше: Реальные возможности виртуальных ключей
Всего голосов 8: ↑7 и ↓1+6
Комментарии10

NFC – поехали…

Время на прочтение3 мин
Количество просмотров9.4K
В течение последних двух десятилетий значимость физических денег постепенно идет на спад, и, если верить прогнозам, уже довольно скоро нас может ожидать будущее без наличных. 62% американцев полагают, что они застанут тот момент, когда наличные деньги исчезнут из оборота, а в Великобритании на оплату наличными приходится уже менее половины всех платежей, растет использование электронных денег и в России. Одновременно мы наблюдаем коренные изменения в том, как мы пользуемся общественным транспортом, что связано с внедрением властями и компаниями мобильных технологий, систем геолокации и NFC.


Читать дальше
Всего голосов 10: ↑8 и ↓2+6
Комментарии9

Пять аспектов информационной безопасности, которые изменятся с развитием мобильных сетей пятого поколения

Время на прочтение5 мин
Количество просмотров9.8K
Состоя в различных отраслевых организациях, компания Gemalto активно участвует в формировании новых стандартов мобильной связи пятого поколения (5G), обсуждая эти вопросы с другими участниками GSMA и NGMN. По мере приближения к коммерческому запуску сетей 5G, который, как предполагается, произойдет уже в ближайшие несколько лет (к 2020 в России), мы наблюдаем множество интереснейших дискуссий, становимся свидетелями новых тенденций и новых обстоятельств, которые необходимо учитывать. Сети пятого поколения будут одновременно и похожи на любое предыдущее поколение мобильных сетей, и при этом заметно отличаться от них – и этому есть целый ряд объяснений, которые становятся очевиднее, если задуматься о том, каким образом эти изменения влияют на принципы обеспечения безопасности пользователей и оборудования в экосистеме сетей пятого поколения.


Читать дальше: 8 требований и 5 вызовов 5G
Всего голосов 11: ↑10 и ↓1+9
Комментарии4

Где в мире жить хорошо, или 5 причин отправиться тропой викингов

Время на прочтение3 мин
Количество просмотров9K
Если бы у вас была возможность выбрать для жизни любую страну мира, кроме России, где бы вы предпочли жить? Кому-то нравится Италия, кто-то смотрит на страны Карибского бассейна, кто-то вспоминает про Новую Зеландию, но есть и такие, кто, отвечая на этот вопрос, называет Скандинавские страны. Норвегия, Швеция, Финляндия и Дания выглядят весьма привлекательными для многих людей, и тому есть множество причин. Мы собрали 5 основных доводов в пользу наших северных соседей, и не забыли, конечно, про развитость платежных сервисов.


Читать дальше: 5 причин отправиться тропой викингов
Всего голосов 23: ↑13 и ↓10+3
Комментарии10

Apple Pay как двигатель мобильных платежей в Японии

Время на прочтение3 мин
Количество просмотров2.5K
Этот год оказался весьма успешным для японского рынка мобильных сервисов. Во-первых, это запуск игровым гигантом Nintendo мобильной игры Pokémon Go, собравшей миллионы активных пользователей по всему миру, которые гоняются, вооружившись смартфонами и умными часами, за Пикачами и Бластойзами. Во-вторых, генеральный директор Apple Тим Кук (Tim Cook) объявил о том, что пользователи iPhone 7 смогут насладиться специальной версией Super Mario на новых устройствах. Наконец, есть прекрасная новость и для японского рынка мобильных платежей. Возможно, вы удивитесь, но сервис Apple Pay только недавно представлен в этой стране, однако, мы ожидаем, что его появление приведет к резкому росту числа платежных транзакций. На чем основаны эти ожидания?


Читать дальше: Apple Pay в Японии
Всего голосов 7: ↑5 и ↓2+3
Комментарии4

Шесть вопросов в отношении обеспечения облачной безопасности, которые необходимо решить организациям

Время на прочтение5 мин
Количество просмотров5.5K
Для многих организаций беспокойство по поводу безопасности облачной инфраструктуры являются одной из основных причин, почему они не столь охотно внедряют облачные технологии. Насколько оправдано это беспокойство?


Читать дальше: 6 вопросов по обеспечению безопасности в облаке
Всего голосов 10: ↑8 и ↓2+6
Комментарии2

Утечки данных в 2016 году – предварительные итоги года

Время на прочтение8 мин
Количество просмотров9K
Пока что ситуация с утечками данных, складывающаяся в 2016 году, не выглядит утешительной. Согласно недавно опубликованным результатам всемирного Индекса критичности утечек данных (Breach Level Index, BLI), в первой половине 2016 года было публично зафиксировано 974 серьезных утечки данных, в результате которых было похищено или потеряно 554 миллиона записей данных. И какими бы плохими ни казались эти статистические данные, печальная правда заключается в том, что это всего лишь вершина айсберга.


Читать дальше: сколько откуда утекло
Всего голосов 7: ↑7 и ↓0+7
Комментарии4

Двухфакторная аутентификация и открытые двери

Время на прочтение4 мин
Количество просмотров5.7K
Sony все же добавила двухфакторную аутентификацию для защиты ста с лишним миллионов учетных записей пользователей в своей сети Sony PlayStation Network. Этого шага уже давно ждали пользователи PSN, особенно после знаменитого взлома в 2011 году, в результате которого доступ к игровому сервису был закрыт на целый месяц, и под угрозой оказались данные кредитных карт, адреса электронной почты и прочая персональная информация пользователей. Возможно, даже слишком давно…


Читать дальше: 2FA or not 2FA, вот в чем вопрос
Всего голосов 8: ↑7 и ↓1+6
Комментарии14

Почему «1984» не наступит

Время на прочтение7 мин
Количество просмотров11K
С тех пор, как Эрик Артур Блэр, более известный под своим писательским псевдонимом как Джордж Оруэлл, написал антиутопию «1984», общественность весьма настороженно относится к любым правительственным инициативам, предполагающим некий надзор со стороны государства и использование механизмом идентификации. Если вы знакомы с классикой, и у вас вызывает страх одна лишь мысль о Комнате 101, то вы наверняка можете себе представить, как бы выглядел роман Оруэлла, знай он о нашем гиперподключенном мире. К счастью, представленное им ужасающее будущее с всемогущим и всевидящим Большим Братом пока что не материализовалось. Право на неприкосновенность частной жизни и право доступа к информации было сохранено.


Читать дальше: Электронные документы на пути к захвату мира
Всего голосов 29: ↑16 и ↓13+3
Комментарии55

Три шага к успеху мобильных NFC решений

Время на прочтение2 мин
Количество просмотров4.1K
Если вы следите за нашим блогом, то уже наверняка знаете, что революция бесконтактных платежей сегодня в полном разгаре. Инициатива #MyNFCDay показала, что эти технологии меняют нашу жизнь к лучшему, делая транспорт еще более удобным и помогая создать в полном смысле слова «умный» город. В то же время, благодаря бесконтактным браслетам и оплате с помощью смартфонов становятся все более эффективными и продуманными и всевозможные мероприятия, такие как Евровидение, матчи Еврокубка по футболу 2016. Все больше операторов мобильных сетей, банков и технологических компаний сегодня предлагает решения NFC. Сравнивая различные реализации подобных проектов, мы определили три ключевых шага, помогающих добиться быстрого успеха при внедрении NFC проектов.


Читать дальше: Три шага к успеху мобильных NFC решений
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

Многоуровневый подход NoSQL к обеспечению безопасности больших данных

Время на прочтение4 мин
Количество просмотров4.5K
Если вы рассчитываете, что Большие данные станут той движущей силой, которая придаст импульс развитию вашего бизнеса, то вопрос обеспечения безопасности этих Больших данных должен стать одним из ваших основных приоритетов – и по большому счету в этом нет никакой сенсации. Но каким образом эффективнее всего осуществить такую защиту?


Читать дальше: 2 ключевых подхода к защите NoSQL
Всего голосов 12: ↑9 и ↓3+6
Комментарии1