`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

>Защита информации


Статья

DDoS-атаки: на провайдера надейся, защищайся сам

В последний год популярность DDoS-атак значительно возросла. Этот недорогой и эффективный способ используют против государственных и корпоративных ресурсов, с самыми разными целями, от конкурентной борьбы и вымогательства до прикрытия иных вторжений и нанесения имиджевого ущерба

Статья

Когда много — не всегда хорошо

Загадка для ГИКов безопасности: В той или иной степени, Его негативное влияние испытывают большинство пользователей «Паутины». Он постоянно на слуху, хорошо изучен, существует много методов борьбы с Ним, но мало кто может похвастаться тем, что победил Его полностью. Он входит в ТОП-5 современных угроз информационной безопасности, достаточно регулярный гость Интернет-периметра. Трофейные экземпляры попадаются не часто, но если приходят — то «громко» и «больно»

Статья

Тест на проникновение становится необходимостью

Инциденты информационной безопасности могут привести к приостановке обслуживания клиентов или разглашению их персональных данных, что в условиях высокой конкуренции неизбежно повлечет за собой прямые убытки и репутационные издержки. Уверенность в адекватной защите информационных активов компании может дать аудит защищенности инфосистем

Статья

Информационная безопасность в SMB-компаниях

В настоящее время в отношении вопроса ИБ в сегменте SMB бытуют два противоположных мнения. Одни аналитики утверждают, что в небольших компаниях нет даже понятия ИБ, поскольку нет информации, представляющей настолько весомый для бизнеса актив. Другие считают, что с точки зрения ИБ предприятия SMB фактически идентичны предприятиям Enterprise — дело лишь в масштабе

Статья

F5 Networks: торнадо на рынке ADC

F5 Networks продолжает достаточно агрессивное продвижение своей продукции на украинский рынок. На этот раз вместе со своим дистрибьютором, группой компаний БАКОТЕК она провела первую полновесную конференцию, посвященную передовым способам защиты и оптимизации доставки приложений

Статья

Темная сторона BYOD

После первого упоминания термина BYOD в одной из технических статей 2004 г. потребовалось около пяти лет для того, чтобы Intel реализовала эту концепцию в более-менее законченном виде для своих сотрудников, и только в 2011 г. усилиями Unisys, VMware и Citrix она получила импульс к развитию — и ее техническая реализация оказалась вполне доступной

Статья

Security Forum: как справиться с современными угрозами инфобезопасности

Современные кибератаки стали более сложными и целевыми, а современные тренды, прежде всего BYOD и социальные сети создают дополнительные риски утери критически важных данных. Наиболее актуальные решения в области информационной безопасности были представлены на конференции SECURITY Forum

Статья

Что происходит на рынке антивирусных решений?

Облака и BYOD оказывают существенное влияние на ИТ-инфраструктуру современных предприятий. При этом, обеспечение информационной безопасности становится все более сложной и насущной проблемой. О состоянии рынка защитных решений и тенденциях развития рассказывают вендоры и поставщики

Статья

Как бороться с утечками информации?

Точно оценить стоимость коммерческой информации невозможно. Однако ее утечки могут нанести серьезный урон репутации компании, а то и погубить бизнес. Мы попросили интеграторов и вендоров рассказать как сегодня развивается рынок систем DLP в Украине, кто приобретает такие решения и какие сложности могут возникать при их внедрении

Статья

Война и большие данные

Технологии больших данных (Big Data) продолжают оставаться на пике интереса у ИТ-общественности. Хотя уже появились первые «кейсы» практической эксплуатации концепции, теоретизирование и поиски новых потенциальных возможностей продолжаются. Сегодня мы расскажем еще о двух интересных применениях концепции больших данных: прогнозировании войн/конфликтов и обнаружении кибератак
 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT