`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

>Защита информации


Статья

«Облака»: преимущества и риски безопасности

Статья опубликована в №44 (710) от 8 декабря

«Облачные» вычисления, являясь, по сути, не новой технологией, а новой методикой доставки ИТ-услуг, имеют ряд особенностей, которые одновременно и упрощают обеспечение безопасности, и предполагают дополнительную оценку рисков в таких областях, как целостность и сохранность данных, безопасность персональной информации, соответствие регуляторным требованиям и пр.

Статья

Что делать с нарушителями политик

Статья опубликована в №45 (711) от 15 декабря

Цель этой статьи – описать три основных типа нарушителей политик безопасности и выяснить, каковы причины их действий и какие меры помогут исправить сложившуюся ситуацию.

Статья

Спецслужбы США делятся опытом в сфере ИТ-безопасности

Статья опубликована в №45 (711) от 15 декабря

Американская торговая палата провела в Киеве конференцию по информационной безопасности, в которой приняли участие Джон Теффт, посол США в Украине, Хорхе Зукоски, президент Американской торговой палаты в Украине, а также специалисты двух стран.

Статья

«ИТ Лэнд» защитил 10 тысяч компьютеров «УкрСиббанка»

Статья опубликована в №43 (709) от 1 декабря

Интегратор объявил о завершении крупнейшего в этом году проекта в области информационной безопасности. Установленное в центре обработки данных «УкрСиббанка» оборудование позволило обеспечить защищенный выход в Интернет для всех сотрудников учреждения.

Статья

UTM: возможны ли компромиссы в безопасности?

Статья опубликована в №41 (707) от 17 ноября

Перед нами стояла задача разобраться с тем, что же представляют собой решения класса UTM, или «безопасность из коробки». Но столкнувшись с ней, мы поняли, что проведение полноценного обзора не имеет смысла без длительной эксплуатации, так как ТТХ практически всех продуктов очень похожи. Поэтому мы остановимся лишь на нескольких ярких примерах и поговорим о тенденциях развития данного класса устройств.

Статья

Информационная безопасность сегодня: без паники и всерьез

Статья опубликована в №41 (707) от 17 ноября

У рядового пользователя компьютерные угрозы наверняка ассоциируются с вирусами и «хакерами», которые занимаются их созданием, распространением и организацией атак. Наверняка вспомнятся конкретные случаи, когда по вине пресловутого вируса возникали проблемы с рабочим или домашним ПК: терялись данные, тратилось время на очистку компьютера и пр. Что изменилось в последние годы?

Статья

Kaspersky Open Space Security R2

Статья опубликована в №40 (706) от 10 ноября

В нашем последнем обзоре средств корпоративной антивирусной защиты продукт «Лаборатории Касперского» был одним из самых «старых», новая версия как раз находилась в завершающей стадии тестирования и отладки. Появилась же она накануне выхода Windows 7/Windows Server 2008 R2, что, конечно, не случайно, но поддержка этих ОС – далеко не единственное изменение в пакете.

Статья

Знакомство с HP LeftHand

Статья опубликована в №38 (704) от 27 октября

Hewlett-Packard и Integrity Systems провели семинар «Построение отказоустойчивых и катастрофоустойчивых решений на базе HP LeftHand, iSCSI решения для среднего и крупного бизнеса». В череде уже ставших традиционными для партнеров компании Integrity Systems неформатных семинаров была проведена встреча-обсуждение iSCSI систем хранения данных и технологии HP LeftHand.

Статья

Как уберечь коммерческую тайну?

Статья опубликована в №33 (699) от 22 сентября

«ИТ Лэнд» провела конференцию, на которой заказчики могли ознакомиться с последними разработками давнишних партнеров компании, а также новинками в ее продуктовом портфеле. Второй по счету форум IT Security Conference проходил в новом офисе «ИТ Лэнд» и собрал около 30 технических специалистов.

Статья

Поле битвы — Web 2.0

Статья опубликована в №32 (698) от 15 сентября

На днях сразу несколько компаний опубликовали исследования в области распространения вредоносных кодов, и выводы, увы, неутешительные. С каждым днем безопасность Сети ухудшается – число уязвимостей и различных методик, которые используют злоумышленники, только растет.
 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT