`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

>Защита информации


Статья

Как проконтролировать наемных работников?

Статья опубликована в №13 (724) от 13 апреля

Высокая текучесть кадров, несущая угрозу утраты критически важных коммерческих данных, а также необходимость соответствовать требованиям общепризнанных стандартов информационной безопасности побуждают отечественные компании внедрять современные средства строгой аутентификации.

Статья

Motorola AirDefense Enterprise

Статья опубликована в №12 (723) от 6 апреля

AirDefense Enterprise – это система предотвращения беспроводных вторжений, осуществляющая непрерывный круглосуточный мониторинг и обеспечивающая обнаружение и нейтрализацию чужаков, обнаружение вторжений, мониторинг соответствия заданным политикам конфигурации и безопасности, автоматизированную защиту и ряд других функций.

Статья

HP ProCurve MSM Architecture

Статья опубликована в №12 (723) от 6 апреля

Обеспечение защиты и безопасности беспроводных сетей встроено в архитектуру мультисервисных мобильных сетей, базирующихся на основе оборудования HP ProCurve MultiService Mobility (MSM) Architecture. Эта архитектура относится к новому, третьему по счету поколению решений для беспроводных корпоративных сетей (WLAN).

Статья

Анализ угроз для беспроводных сетей

Статья опубликована в №12 (723) от 6 апреля

Как и множество других инновационных технологий, беспроводные сети сулят не только новые выгоды, но и риски. Бум Wi-Fi породил целое поколение хакеров, специализирующихся на изобретении новых способов взлома корпоративных инфраструктур и атак пользователей.

Статья

RSA Conference 2010: надо объединить усилия против киберпреступности

Статья опубликована в №10 (721) от 23 марта

Ежегодная конференция RSA собрала в Сан-Франциско известных специалистов в области информационной безопасности, которые обсудили основные тенденции развития ИТ-сегмента и связанные с ними проблемы защиты.

Статья

Безопасность в Сети

Статья опубликована в №9 (720) от 16 марта

Развитие веб-технологий приводит к появлению сервисов, значительно упрощающих пользователям коммуникации. Однако по мере перемещения финансовых потоков в онлайн-среду все острее становится проблема их защиты. Свое видение возможных путей ее решения представила компания Vasco, специализирующаяся на интернет-безопасности.

Статья

Сети, облака и безопасность

Статья опубликована в №8 (719) от 9 марта

По мере проникновения информационных технологий и Интернета во все сферы жизни и повышения зависимости общества от них все более актуальными становятся вопросы обеспечения сохранности коммерческой и частной информации не только внутри корпоративных сетей, но и вне их – речь идет о защите мобильных рабочих мест, а также пользователей различных веб-сервисов и приложений.

Статья

Опережая перемены

Статья опубликована в №3 (714) от 2 февраля

В прошлом году мы стали свидетелями беспрецедентных изменений в глобальной экономике. Кроме постоянной необходимости сокращения расходов, компании по всему миру испытывали усиленный прессинг со стороны регулирующих органов. Это создало предпосылки для увеличения рисков. Насколько фирмы готовы пожертвовать своей информационной безопасностью перед лицом финансового кризиса, выясняли консультанты из Ernst & Young.

Статья

«Облака»: преимущества и риски безопасности

Статья опубликована в №44 (710) от 8 декабря

«Облачные» вычисления, являясь, по сути, не новой технологией, а новой методикой доставки ИТ-услуг, имеют ряд особенностей, которые одновременно и упрощают обеспечение безопасности, и предполагают дополнительную оценку рисков в таких областях, как целостность и сохранность данных, безопасность персональной информации, соответствие регуляторным требованиям и пр.

Статья

Что делать с нарушителями политик

Статья опубликована в №45 (711) от 15 декабря

Цель этой статьи – описать три основных типа нарушителей политик безопасности и выяснить, каковы причины их действий и какие меры помогут исправить сложившуюся ситуацию.
 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT