СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ
Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях
Кто внес наибольший вклад в развитие украинского ИТ-рынка.
Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары
|
|
>Защита информации
Статья
Автор – Глеб Исиков, 16 июня 2011 г.
Изучение каких-то сложных проблем и явлений с разных точек зрения, под различными углами зачастую оказывается очень полезным и продуктивным. Так, Лев Гумилев, рассматривая историю этносов на трех уровнях, которые он условно называл «из мышиной норы», «с вершины кургана» и «с высоты птичьего полета», сумел построить небесспорную, но крайне любопытную теорию пассионарности.
Статья
Автор – Тимур Ягофаров, 6 июня 2011 г.
Этот тезис стал основным на презентации, организованной украинской компанией Brainkeeper совместно с производителем средств безопасности Palo Alto Networks.
Статья
Автор – Леонід Бараш, 27 мая 2011 г.
Слушая доклады и выступления на VI Конференции по безопасности и управлению ИТ, организованной Ukrainian Information Security Group (UISG), поневоле приходит на ум военная лексика. А как может быть иначе, если в докладах изобилуют слова «угрозы», «уязвимости», «атаки», «защита».
Статья
Автор – Елена Дериева, 19 мая 2011 г.
Интернет знает любого пользователя лучше чем он сам. Как человек думает, во что верит, чем увлекается, к чему стремится, где находится, и даже чего хочет. Люди беспечно доверяют сервисам, а что делают они? Правильно, используют все что могут получить в собственных и далеко небескорыстных интересах. Но возможно скоро ситуация изменится…
Статья
Автор – Євген Куліков, 31 марта 2011 г.
Аппаратно-программные решения для обеспечения многоуровневой защиты информационных ресурсов предприятия становятся все более востребованными в Украине – об этой и других тенденциях рынка ИБ шла речь на конференции компании «Бакотек»
Статья
Автор – Елена Дериева, 28 марта 2011 г.
За последние 30 лет, с момента массового внедрения ПК в бизнес-процессы, векторы вторжения в компьютерные системы, значительно эволюционировали. Впрочем, это совершенно не означает, что проверенные годами старинные технологии съема данных остаются невостребованными.
Статья
Автор – Євген Куліков, 25 марта 2011 г.
Создатели вредоносного ПО и разного рода кибер-мошенники всегда акцентировали внимание на наиболее популярных платформах и сервисах и потому сейчас основными тенденциями в этой сфере является мобилизация и социализация
Статья
Автор – Євген Куліков, 28 февраля 2011 г.
На фоне растущего числа угроз информационной безопасности и их усложнения для защиты конфиденциальной информации компаниям сегодня требуется целый комплекс решений и мер
Статья
Автор – На правах рекламы, 23 декабря 2010 г.
Статья опубликована в №44 (754) от 7 декабря
Сегодня все больше компаний пытаются завладеть конкурентным преимуществом на рынке за счет использования широкого разнообразия возможностей динамических технологий Web 2.0, вследствие чего их система безопасности постоянно сталкивается с новыми, все более усложняющимися задачами. Каким же образом можно выиграть турнир, не растеряв при этом своих воинов?
Статья
Автор – Сергей Мишко, 22 ноября 2010 г.
Статья опубликована в №41 (751) от 16 ноября
Тема информационной безопасности (ИБ) кажется неисчерпаемой, если судить по количеству посвященных ей мероприятий. Опытом с участниками рынка поделилась и компания «ИТ Лэнд» в рамках своей третьей ежегодной конференции.
|
|
|