Современные решения |
Новости
Начало | Пред. | 1 2 | След. | Конец 14.07.2005 В бизнесе побеждают одержимыеПитерс Томас Дж., Уотерман-мл. Роберт Х. В поисках совершенства: уроки самых успешных компаний Америки: Пер. с англ. М.: Издательский дом “Вильямс”, 2005. — 560 с., ил.14.07.2005 Мобильные перспективыШествие WiMAX начнётся с рынков развивающихся стран14.07.2005 Технология “быть человеком”В мире не существует ни программной, ни аппаратной технологии, которая смогла бы защитить компанию от атак изнутри. Наилучшей технологией защиты информации от инсайдера является здоровая атмосфера в коллективе.14.07.2005 Хакерские средства борьбы с хакерамиПрезидент Sph3r3 призывает к использованию программ с открытым исходным кодомНа прошлой неделе известный консультант в области компьютерной безопасности призвал затянувшие пояса компании использовать для борьбы с участившимися хакерскими атаками инструменты и приложения с открытым исходным кодом. 14.07.2005 Лучшая оборона – активное наступлениеПознакомиться с возможностями хакера лучше до того, как он познакомится с вамиЧтобы не допустить взлома, нужно научиться думать как взломщик. А сделать это едва ли удастся, если не вникнуть во все доступные ему средства и приемы. 14.07.2005 Реплика о пароляхСлужба техподдержки: Назовите ваш пароль.Пользователь: Звёздочка, звёздочка, звёздочка, звёздочка, звёздочка... 14.07.2005 Windows RMS: строго конфиденциально!Решение Windows RMS (Rights Management Services, службы управления правами) адресовано корпоративному рынку и предназначено для централизованного управления правами на пользование информацией.14.07.2005 Электронный щит ruTokenТестовой лаборатории “СК Пресс” хорошо знакома разработка российских компаний “Анкад” и “Актив” — программно-аппаратный комплекс ruToken. Мы уже проводили испытания этой системы безопасности, основанной на двухфакторной аутентификации с применением токенов — электронных ключей, выполненных в виде брелока с USB-интерфейсом. Однако полтора года назад ruToken представлял собой лишь комплект для разработчика — в него входили утилиты и программные библиотеки, но готовых приложений, ориентированных на конечного пользователя, не было.14.07.2005 Какие программы считать вредоносными?Отсутствие чёткого определения может помешать созданию надёжной защитыПроизводители средств безопасности испытывают все большие затруднения с определением и идентификацией шпионящего ПО (spyware), тогда как угроза с его стороны растет. Это усложняет создание инструментов, призванных помочь ИТ-менеджерам в очищении компьютеров сотрудников от вредоносных программ. 14.07.2005 Цена предательстваСреди наиболее распространенных мифов из области защиты информации — уверенность в том, что основные угрозы исходят от внешних злоумышленников. Бесспорно, их нельзя недооценивать. Однако наибольший ущерб может принести атака изнутри.14.07.2005 Перспективы безопасного интернет-бизнесаРазвитие систем платежей через интернет на протяжении многих лет тормозилось из-за отсутствия единого и надежного стандарта, который гарантировал бы соответствующий уровень безопасности как продавцу, так и покупателю. Но, похоже, технология под названием 3-D Secure способна объединить гигантов этого рынка и дать е-коммерции новую жизнь.14.07.2005 Новый курс ISSКомпания Internet Security Systems (ISS) представила технологию борьбы с вирусами Virus Prevention System и систему предотвращения вторжений Proventia Desktop.14.07.2005 Средства безопасности не утратили своего значенияБрюс Шнайер, уважаемый эксперт в области безопасности, недавно написал эссе “Провал двухфакторной аутентификации” (www.schneier.com/blog/archives/2005/03/the_failure_of.html), вызвавшее оживленную дискуссию среди специалистов по защите информации в банках. Но, хотя Шнайер поднимает реальные проблемы, являющиеся предметом серьезного внимания со стороны клиентов моей компании, я бы не стал утверждать, будто двухфакторная аутентификация потерпела фиаско.14.07.2005 Архитектура интегрированной защиты в новой платформе NGXCheck Point объединяет управление разными системами и аспектами безопасностиРазработчик систем безопасности компания Check Point Software Technologies (www.checkpoint.com) выпустила унифицированную платформу NGX для защиты периметра сети, внутренней и веб-защиты — другими словами, для защиты всех нуждающихся в этом потенциально уязвимых функциональных блоков корпоративной ИС. 14.07.2005 HP распространяет возможности ProCurve за пределыКомпания HP (www .hp.com) пре-дставила свои первые маршрутизаторы из семейства ProCurve, которые, как она надеется, помогут ей эффективней конкурировать с корпорацией Cisco на рынке оборудования для глобальных сетей.14.07.2005 Мобильные телефоны станут универсальнееНа подходе двухмодовые системы, однако еще не решены вопросы стандартизацииРазного рода попытки стандартизировать беспрепятственный роуминг между различными типами сетей пока не дали ощутимых результатов. Тем не менее несколько компаний стремятся к тому, чтобы будущие комбинированные сервисы Wi-Fi и сотовой связи обеспечивали возможности подключения и к точкам доступа (хот-спотам) на сетях общего пользования, и к офисным телефонным станциям. 14.07.2005 Интеллектуальная коммуникация AvayaКомпания выводит бизнес-коммуникации на новую ступень развитияФирма Avaya (www.avaya.com), поставщик приложений, систем и услуг для бизнес-коммуникаций, объявила о выходе серии новых IP-решений и продуктов. Они характеризуются значительно более высоким качеством, надежностью и управляемостью, а также улучшенной совместимостью с ПО и оборудованием других производителей. 14.07.2005 Обновленные ZyWALL для всех сегментов бизнесаКомпания ZyXEL произвела рестайлинг линейки аппаратных межсетевых экрановАппаратные межсетевые экраны (hardware firewall) разработки ZyXEL за год с момента появления на отечественном рынке доказали свою востребованность во всех сегментах рынка и демонстрировали уверенный рост продаж всего спектра моделей. За это время у компании ZyXEL было время проанализировать специфику задач, выполняемых устройствами, и обработать статистику наиболее часто предотвращаемых атак. Новая линейка межсетевых экранов ZyWALL, разработанная с учетом накопленного опыта, еще более адаптирована под специфические нужды бизнеса. 14.07.2005 Microsoft CRM перепрыгивает на следующую ступенькуКорпорация Microsoft (www.microsoft.com) отказалась от выпуска многократно откладывавшейся версии продукта Microsoft CRM 2.0, заявив, что в начале следующего года на рынок поступит версия 3.0. Понять логически подобное манипулирование цифрами совсем не просто, тем более что вся функциональность, обещанная ранее для 2.0, будет реализована и в версии номер три. Возможно, в Редмонде справедливо решили, что лучше вовремя выпустить релиз 3.0, чем с большим опозданием 2.0. Еще более легкомысленная гипотеза в духе прикладной нумерологии могла бы объяснить склонность к цифре “3” тем обстоятельством, что наконец-то Microsoft CRM объединит в себе все три контура управления отношениями с клиентами, возникающими в процессе продаж, сервиса и маркетинга.14.07.2005 SCANIFY – сканирование и распознавание документов на гербовой бумагеТехнологии сканирования и распознавания текстовых документов — сегодня уже довольно обыденное явление. И тем не менее для их использования в конкретных видах деловых процессов разработчикам зачастую приходится решать качественно новые научно-технические задачи.Статьи 1 - 20 из 39 Начало | Пред. | 1 2 | След. | Конец = |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|