Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Статьи и обзоры


20.04.2011
В эпоху информационных технологий, когда компьютер и Интернет давно являются неотъемлемой частью нашей жизни, основным ресурсом и главной ценностью становится информация, чью целостность и конфиденциальность необходимо надежно защищать от противоправных действий злоумышленников. Сегодня Интернет превращается из источника информации в "виртуальное сообщество", и, как в любом обществе, здесь появляются люди, ...

18.03.2011
В 2011 году ожидается появление множества новых угроз в сфере информационной безопасности, в связи с чем произойдёт перераспределение ИТ-приоритетов. С другой стороны, появятся новые технологии обеспечения информационной безопасности, которые смогут предоставить более высокий уровень защиты.

14.03.2011
Вы когда-нибудь пробовали подсчитать, сколько различных файлов, документов, фотографий, фильмов и песен находится на дисках вашего компьютера? Наверное, только антивирус во время проверки проводит такой подсчет и выдает на гора огромную цифру. Десятки, а то и сотни тысяч нужных и не нужных файлов просто забивают все возможное пространство. И чем оно, пространство, больше, тем больше будет накапливаться и различных ...

03.03.2011
Самый известный на сегодняшний день закрытый форум киберпреступников «MAZA.la» подвергся 18 февраля массивной хакерской атаке, в результате чего база данных форума, состоящая из более чем двух тысяч пользователей, была похищена и стала доступна общественности. Второй волной был атакован не менее приватный форум «Direct Connection». Аналитики предполагают, между российскими кардерами началась своя «Интернет-война» за ...

10.02.2011
Согласно данным экспертов по информационной безопасности компании WatchGuard Technologies, наиболее быстро растущей угрозой для корпоративных сетей являются Web-сервисы и приложения, распространяемые через социальные сети. Данные приложения могут создавать серьёзную угрозу безопасности корпоративной сети, подвергая риску сохранность конфиденциальных данных. При этом снижается производительность труда сотрудников ...

09.02.2011
Атаки злоумышленников на системы удаленного банковского обслуживания не только не прекращаются, но делаются все более изощренными и дерзкими. Для того чтобы противостоять им, использовавшихся ранее программных комплексов обеспечения безопасности уже явно недостаточно. Выходом может стать применение аппаратных средств защиты ПО.

01.02.2011
В наши дни все большее количество организаций приходит к выводу о необходимости контроля с помощью специального ПО различных каналов передачи информации, по которым их сотрудники обмениваются данные с внешним миром и между собой. Что это – мода и прихоть начальства, желающего поиграть в шпионов, или суровая необходимость, диктуемая законами рынка?

14.12.2010
Развитие информационных технологий и борьба за эффективность финансовой деятельности в сложных и интересных современных экономических условиях способствуют появлению новых телекоммуникационных продуктов на рынке банковских услуг, что, в свою очередь, требует принятия адекватных мер по обеспечению безопасности корпоративной информационной системы современного банка.

30.11.2010
При организации удаленного доступа сотрудников к информационным ресурсам компании существует несколько основополагающих моментов, на которые следует обратить внимание.

25.11.2010
Одним из самых уязвимых мест ДБО до сих пор остается аутентификация пользователей. Задача обеспечения надежной аутентификации при доступе к критичным ресурсам не нова по своей сути. Но в контексте ДБО, особенно для клиентов -- физических лиц, к ней добавляются требования удобства для пользователя (иначе никто таким ДБО пользоваться не будет), простоты в обслуживании (иначе банк несет немалые издержки на ...

24.11.2010
Корпорация Stonesoft объявила о своем открытии абсолютно новой, неизвестной до сегодняшнего дня категории угроз: динамических техниках обхода (АЕТ - Advanced Evasion Techniques), которые представляют серьезнейшую угрозу для сетей современных организаций во всем мире. Техники AET значительно расширяют современные представления о техниках обхода средств защиты. Подробностями своего открытия корпорация ...

24.11.2010
Продукты StoneGate финской компании Stonesoft включают  в себя межсетевой экран, средство VPN, систему предотвращения сетевых атак, средства защиты удаленного доступа SSL VPN и UTM устройства полностью интегрированные друг с другом и использующие единую унифицированную систему управления, которая параллельно позволяет  с легкостью обеспечивать непревзойденный уровень защиты как для небольших, так ...

29.10.2010
Объемы данных, которые современным компаниям приходится обрабатывать и хранить, растут со скоростью 50–70% в год. Современные СХД активно увеличивают свою емкость и функциональные возможности, стоимость хранения 1 Мбайт информации с каждым годом снижается, но затраты на хранение информации все равно повышаются. В чем причина?

28.10.2010
За последние несколько лет развитие аппаратно-программных встраиваемых систем и их применения в новых областях идёт очень быстрыми темпами. Новейшие поколения таких решений применяются в контроллерах бытовой техники, телекоммуникационных системах, энергетической, инженерной, нефтегазовой и других отраслях. Всё больше промышленных проектов основывается на применении встроенных программных комплексов или базируются на ...

20.09.2010
Для защиты онлайн-бизнеса ведущие мировые специалисты в области информационной безопасности предлагают комплексный подход Layered Security, в котором сочетаются технологии по защите канала (как правило, это SSL), строгая двухфакторная аутентификация и система обнаружения мошенничества. Все больше систем дистанционного банковского обслуживания переходят от простой парольной аутентификации к динамическим ...

20.06.2010
Современные тенденции развития корпоративных приложений учитывают вопросы аутентификации пользователей, что в большинстве случаев сводится к Windows-аутентификации, как правило, на базе протокола Kerberos. Однако существуют приложения, использующие аутентификацию парольную. Соответственно встаёт задача использования множества паролей, точнее даже множества учетных записей, которая в большинстве случаев решается ...

24.12.2009
В последнее время организации всё активнее развивают собственную ИТ-инфраструктуру, обрастая большим количество используемых программных продуктов, что требует роста компетенции персонала, в том числе и не относящегося к ИТ-отделам. Однако от простых пользователей, как правило, довольно трудно добиться исполнения всех внутрикорпоративных правил и требований, касающихся соблюдения безопасности …

Статьи: 321 - 337 из 337
Начало | Пред. | 7 8 9 10 11 12 13 14 15 16 17 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс