`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

>Защита информации


Статья

На повестке дня банков — информационная безопасность

Комитет по вопросам банковской инфраструктуры и платежных систем Независимой ассоциации банков Украины провел конференцию, на которой рассматривались вопросы внедрения и дисциплины применения электронной цифровой подписи (ЭЦП), а также информационной безопасности банков

Статья

Cisco предлагает защиту в три фазы

Посещая, так сказать, по долгу службы множество конференций и семинаров, на которых поднимаются проблемы информационной безопасности, всякий раз задумываешься о роли киберпреступников в развитии информационных технологий. Не был исключением и семинар, проведенный Integrity Systems, на котором рассматривались решения Cisco для защиты компаний от современных угроз

Статья

Пользователи, будьте бдительны!

Возможно, наши читатели отметили, что недавно даже по неспециализированной прессе прокатилась хоть и не высокая, но заметная волна публикаций, вызванная годовым отчетом Cisco по информационной безопасности. Его выводы весьма неутешительны для «белых шляп»

Статья

Blue Coat CAS: информация из первых рук

Тема защиты корпоративных сетей современных кибер-угроз не теряет свою остроту. В этом году компания Blue Coat Systems выпустила решение класса Content Analysis System — новейший защищенный веб-шлюз, обладающий возможностями, ранее не встречавшимися в аналогичных решениях. Чтобы узнать больше деталей, мы решили задать ряд вопросов непосредственно производителю решения, а также его дистрибьютору на отечественном рынке

Статья

Информационная безопасность — национальная безопасность

С распространением ИТ в системах энергогенерирования и энергоснабжения, вооружений и управления войсками, транспорте и других критически важных для функционирования государства областях проблемы информационной безопасности становятся проблемами национальной безопасности. Такой вывод можно было сделать по содержанию докладов прошедшей конференции, организованной UISG (Ukrainian Information Security Group) при поддержке iSightPartners и Cisco Systems

Статья

Что такое APT и как с ними справиться

В индустрии информационных технологий бытует мнение, что вовсе необязательно делать сети на сто процентов защищёнными от взлома и вредоносных программ. Объяснение вполне логично: подавляющее большинство киберпреступников интересуется только деньгами, и им всё равно, откуда их добывать. Поэтому, утверждают сторонники этой теории, владельцам бизнеса достаточно сделать свою систему более устойчивой к взлому, чем у соседей — и злодеи взломают и обчистят счета этих соседей, а не ваши

Статья

Безопасность в сети: Blue Coat Content Analysis System — новейший подход к защите периметра

Непросто констатировать факт, но специалисты по информационной безопасности сегодня понимают: существующими методами борьбу с киберпреступностью не выиграть

Статья

Синие шинели на страже вашей безопасности

На рынке защищённых веб-шлюзов (Secure Web Gateways, SWG) на территории Украины, Казахстана, России и других соседних стран исторически сложилась любопытная ситуация

Статья

Cisco Forum 2014: в водовороте «Всеобъемлющего Интернета»

Хотя об IoE сегодня не говорит только ленивый, однако очевидно, что если отфильтровать маркетинговый шум, то неумолимая ИТ-действительность потребует новых подходов к организации выполнения задач в ЦОД и к защите данных. Над этим работают ведущие ИТ-компании, о чем свидетельствует, в частности, прошедший в Киеве форум Cisco под названием «ЦОД и безопасность: на пороге перемен»

Статья

Портативная безопасность без компромиссов

Сегодня уже трудно представить компьютерный мир без USB-флэшек. Они стали нашими неизменными спутниками, уверенно вытеснив практически все остальные портативные электронные носители. Однако, при этом им сопутствует и дурная слава одного из наиболее распространенных источников утечек данных. Нужно ли с этим мириться? Конечно нет, на помощь, как обычно, приходит шифрование
 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT