Рубрика «Блог компании Gemalto Russia»

Мы уже обсуждали возможность оплаты проезда в общественном транспорте касанием смартфона или умными часами до терминала оплаты. И за последние месяцы и годы мы увидели ряд новых достижений в этой сфере.

Банковская карта вместо проездного - 1
Читать полностью »

Проблема загрязнения окружающей среды давно и хорошо знакома жителям крупных городов. Например, в Китае более трети всех смертей так или иначе связаны со смогом, а в Лондоне утверждаемые Всемирной организацией здравоохранения нормативы годового загрязнения воздуха нарушаются в первые же дни января. С учетом сохраняющейся тенденции урбанизации – а по прогнозам, к 2030 году около 60% населения планеты будет проживать в городах – человечеству следует разрабатывать и реализовывать политики, которые бы позволяли минимизировать то негативное влияние, которое оно оказывает на окружающую среду. И это необходимо не только для благополучия планеты, но и просто для того, чтобы мы могли безопасно перемещаться по городу, не рискуя своим здоровьем.

Градостроители по всему свету пытаются представить и создать такой мир, где всё это было бы возможно. И создание экологичного транспорта – одно из тех направлений, на которые возлагаются особые надежды.

Интернет велосипедов – как ИТ помогают вести здоровый образ жизни и сокращают вредные выбросы - 1
Читать полностью »

Мы любим детективные истории про Шерлока Холмса, Эркюля Пуаро, комиссара Мегрэ, Эраста Фандорина или Настю Каменскую, но давайте попробуем представить, как повлияет на их сюжет наступление эпохи Интернета вещей (IoT). Современные технологии позволяют намного усложнить жизнь преступников – не важно, идет ли речь о взломе дома, угоне автомобиля или онлайн-мошенничестве в банковской сфере, существуют умные решения, предлагающие многоуровневую защиту. И если бы авторы знаменитых детективов писали свои произведения сегодня, им было бы не так уж просто придумать злодея, которому удалось бы уйти от наблюдения или запутать следствие! Познакомимся с самыми хитрыми инновациями, созданными для защиты от преступников.

IoT на страже порядка, или как сделать наш мир немного безопаснее - 1
Читать полностью »

В последние несколько лет можно наблюдать, как постепенно стирается граница между корпоративными и личными учетными записями с точки зрения уровня безопасности и тех потребительских свойств, которые они предлагают, а сами учетные записи становятся все более совместимыми. Посмотрим, как эти две разные сферы применения учетных записей становятся более схожими друг с другом.

Исчезающая граница между корпоративными и личными учетными записями - 1
Читать полностью »

Периметр ИТ-безопасности постоянно меняется и деформируется под влиянием облачных вычислений, проникновения ИТ в жизнь пользователей и интенсификации рабочего времени. Лицам, принимающим решения в сфере информационных технологий и информационной безопасности, приходится находить тонкий баланс между соблюдением безопасности корпоративных данных и сохранением простоты, доступности и удобства в эксплуатации, которого ожидают пользователи. Потребность в том, чтобы закрыть пробел между идентификацией пользователя и обеспечением мобильного доступа, привела к развитию инновационных решений для управления идентификационными данными и управления доступом (IAM), обзор которых мы и предлагаем ниже.

Корпоративная мобильная безопасность и управление доступом пользователей - 1
Читать полностью »

Управление доступом пользователей к облачным ресурсам представляет собой одну из основных проблем для безопасного использования облачных приложений в корпоративном окружении. С распространением многочисленных сервисных концепций SaaS, PaaS и IaaS управление политиками доступа, в том числе организация строгой аутентификации для каждого приложения создает определенную нагрузку на ИТ-подразделения предприятий. Пользователям приходится держать в памяти многочисленные логины и пароли, что неизбежно приводит к утере паролей, снижению продуктивности и раздражает пользователей. До 20% всех обращений в службу поддержки связано с восстановлением утраченных или забытых паролей.

Что такое SAML аутентификация и кому она нужна? - 1
Читать полностью »

Компании постоянно ищут пути расширения своего бизнеса, и одним из типичных способов увеличения рынка сбыта является создание локализованных версий программного обеспечения для различных рынков по всему миру. В теории, это просто. Однако, существует множество подводных камней от неверно переведенного текста до внезапно переставшей работать программы. Как избежать «трудностей перевода»?

7 шагов к локализации ПО - 1
Читать полностью »

Пока что ситуация с утечками данных, складывающаяся в 2016 году, не выглядит утешительной. Согласно недавно опубликованным результатам всемирного Индекса критичности утечек данных (Breach Level Index, BLI), в первой половине 2016 года было публично зафиксировано 974 серьезных утечки данных, в результате которых было похищено или потеряно 554 миллиона записей данных. И какими бы плохими ни казались эти статистические данные, печальная правда заключается в том, что это всего лишь вершина айсберга.

Утечки данных в 2016 году – предварительные итоги года - 1
Читать полностью »

Если вы следите за нашим блогом, то уже наверняка знаете, что революция бесконтактных платежей сегодня в полном разгаре. Инициатива #MyNFCDay показала, что эти технологии меняют нашу жизнь к лучшему, делая транспорт еще более удобным и помогая создать в полном смысле слова «умный» город. В то же время, благодаря бесконтактным браслетам и оплате с помощью смартфонов становятся все более эффективными и продуманными и всевозможные мероприятия, такие как Евровидение, матчи Еврокубка по футболу 2016. Все больше операторов мобильных сетей, банков и технологических компаний сегодня предлагает решения NFC. Сравнивая различные реализации подобных проектов, мы определили три ключевых шага, помогающих добиться быстрого успеха при внедрении NFC проектов.

Три шага к успеху мобильных NFC решений - 1
Читать полностью »

Современные NFC-технологии в их нынешнем виде появились в 2002 году. Однако, начало этим технологиям было положено еще в 1980, с появлением RFID. Возможно, причина, по которой люди считают эту технологию недостаточно зрелой, заключается в том, что за годы, прошедшие с момента ее изобретения, она не успела получить массового распространения. Действительно, пользователи по всему миру начали активно применять NFC технологии только в последние 18 месяцев, после запуска систем мобильных и бесконтактных платежей.

Миф о незрелости мобильных NFC технологий - 1
Читать полностью »