Вход для зарегистрированных пользователей
логин
пароль
регистрация
забыли пароль?
Еще не зарегистрировались?

Дайджест

Контур-Фокус – быстрая проверка контрагентов

Информационные материалы

Новости | Видео | Статьи | Материалы | Акции

Тип материала:

Для выбора нескольких типов, удерживайте Ctrl
  

Статья
Каким видят будущее ведущие поставщики систем видеонаблюдения – с централизованным хранением видеоряда или с распределенным? Должны ли храниться записи на камере или в «вычислительном облаке»? Журнал Security Middle East Magazine подготовил обзор.

Описание
Техническое описание системы Indeed-ID SSO.

Описание
Схема интеграции Indeed-ID Rules System и СКУД

Книга
Книга посвящена анализу нового тренда на рынке информационных технологий — облачных сервисов. Дается определение Cloud Services, классификация «облаков», анализируется рынок и предложения основных игроков. Значительную часть книги составляют интервью с авторитетными ИТ-руководителями, представляющими такие отрасли, как финансы, телеком, госсектор, торговля, промышленность.

Статья
Итак, можно подводить первые результаты дискуссии по поводу письма Президенту РФ о Законе о ПДн.
Во-первых, и это, наверное, главное, оппоненты сосредоточились в своей критике ответа, в основном, на ТЕХНИЧЕСКИХ вопросах защиты...

Статья
Обеспечение информационной безопасности своей информационной инфраструктуры – это ежедневная насущная задача компаний любого масштаба и сферы деятельности. При этом необходимо помнить, что постоянно появляются новые угрозы, а старые угрозы изменяются, «перетекая» в новое качество. Поэтому задача подразделений информационной безопасности современного предприятия – как минимум, оперативно реагировать на эти изменения, ...

Статья
«Что делали с паникерами во время войны? – Расстреливали!»
(Из выступления Д. А. Медведева на заседании 06.07.2011 по вопросу об исполнении поручений Президента Российской Федерации)

Статья
О защищенности Skype от посторонних глаз и ушей знает всякий. Но не всякий знает, что существуют способы прослушивания Skype и без расшифровки трафика. Причем эти способы могут применяться не только для каких-то неблаговидных целей – они очень удобны для контроля действий сотрудников в рабочее время со стороны работодателя.

Регламент
3 марта 2011 года в Академии народного хозяйства при Правительстве РФ в Москве успешно прошел семинар «Компьютерные преступления или что делать, если это случилось в твоей компании».
По результатам проведения семинара были изданы рекомендации по реагированию на инциденты информационной безопасности в виде брошюры. Данная брошюра стала сборником опыта и выраженного мнения экспертов как в области ИБ, так и ИТ- ...

Статья
В последнее время значительный прогресс в области информационных систем и технологий позволил расширить возможности применения систем, выполняющих задачи моделирования окружающего мира, таких как геоинформационные системы (ГИС). Появились 4-D интерактивные стереомодели местности, способные взять на себя интерфейсные функции
управления банками данных для решения как отраслевых, так и межведомственных ...

Статья
Важным этапом создания системы ИБ является осознание руководством организации существующих информационных угроз и связанных с ними рисков. Без понимания того, что может ей угрожать, ни одна организация не сможет построить адекватную систему защиты.

Статья
Сегодня никого не удивляет существование электронной цифровой подписи, не найти и такого взрослого человека, который бы не смог расшифровать аббревиатуру «ЭЦП». А ведь еще тридцать пять лет назад ничего такого ещё даже не было придумано. Автором идеи использования ЭЦП как аналога собственноручной подписи в информационных отношениях принято считать Уитфрида Диффи, который вместе со своим коллегой Мартином Хеллманом ...

Статья
Самый известный на сегодняшний день закрытый форум киберпреступников «MAZA.la» подвергся 18 февраля массивной хакерской атаке, в результате чего база данных форума, состоящая из более чем двух тысяч пользователей, была похищена и стала доступна общественности. Второй волной был атакован не менее приватный форум «Direct Connection». Аналитики предполагают, между российскими кардерами началась своя «Интернет-война» за ...

Статья
Развитие информационных технологий привело к появлению персональных компьютеров (ПК) в каждом доме и офисе.
Сейчас невозможно представить себе выполнение каких-либо задач без расчетов на ПК или учета результатов каких-либо программ. Массовое распространение подобного рода технологий связано с их
универсальностью – на одном компьютере можно выполнить разные приложения, разработать новое ...

Пресс-релиз
Компания Новософт, один из ведущих разработчиков программных решений для резервного копирования и восстановления данных, объявила о выходе Handy Backup 6.9.1.

Описание
Описание всех линеек устройств (программно-аппаратных комплексов защиты), выпускаемых компанией WatchGuard.

Статья
В ноябрьском номере журнала «Директор по безопасности» был опубликован материал по отраслевым нормативным документам в области защиты персональных данных. Сегодня продолжаем тему

Статья
Ранее российские киберпреступники участвовали, в основном, в компьютерных преступлениях против госструктур и коммерческих предприятий экономически развитых стран. Теперь же объектами криминального интереса стали российские компании.

Листовка
Компания «Информзащита» предлагает своим клиентам эффективные и качественные решения «под
ключ», направленные на предоставление конкурентных преимуществ за счет
безопасного ведения бизнеса при выполнении требований международных стан-
дартов и нормативных документов РФ.

Буклет
Обеспечение должной степени безопасности данных клиентов, обрабатываемых в виртуализированных ЦОД, – важная и непростая задача. Продукты компании «Код Безопасности» позволяют решить эту задачу.

Материалы: 61 - 80 из 169
Начало | Пред. | 1 2 3 4 5 6 7 8 9 | След. | Конец
©   ООО «Инфосекьюрити»
Тел.: +7 (495) 231-4831   +7 (495) 778-4675Адрес:  Москва, Б.Семеновская, 49


PROFLINE - сайты на Битрикс