Новости ИТ-бизнеса03.10.2024
Фонд World Wide Web оголосив про своє закриття 03.10.2024 Зловмисники експлуатують критичну вразливість Zimbra 03.10.2024 Стартував новий набір у школу Vodafone Big Data Lab 03.10.2024 LG придбала компанію Athom для розвитку розумних просторів із підтримкою ШІ 02.10.2024 OpenAI відкриває свій engine мовного ШІ для розробників Другие новости Современные решения |
Начало | Пред. | 1 2 3 | След. | Конец 01.05.2010 Оценка рисков в ИБНеобходимость оценки рисков в первую очередь обусловлена определением степени их влияния на бизнес процессы компании, оценкой размеров тех или иных потерь (ущерба) от их реализации и разработкой...29.04.2010 Плюсы и минусы централизованного управления правами доступа в корпоративной средеСобытия последнего времени, связанные с несанкционированным доступом к данным, утечками информации, у всех на слуху...22.04.2010 Проблемы внедрения PCI DSS. Стандартизация в области ИБХотя о стандарте PCI DSS (Payment Card Industry Data Security Standard) известно уже очень давно и не только за рубежом, проблемы его «освоения» отечественными компаниями...16.04.2010 Набор защитных средств для СМБКраткий обзор универсального комплекса решений, необходимого для защиты малого и среднего бизнеса.09.04.2010 В Украине тоже «облачно»В конце 90-х годов в США появились первые компании, которые продвигали абсолютно новую модель предоставления услуг и решений...07.04.2010 Концепция S(Security)aaS — «подключай и работай!»Текущая ситуация в области защиты информации напоминает мир, в котором каждая компания самостоятельно производит для своих нужд электроэнергию.06.04.2010 DLP — «сигнализация» против утечки данныхХранение и недопустимость утечки конфиденциальный корпоративной информации является залогом успешного бизнеса. Для решения подобной задачи используются организационные и технические средства, которые следует рассматривать в едином контексте06.04.2010 Проблемы ИБ в виртуальной средеВиртуальные датацентры становятся все более сложными и динамичными, что ведет к возникновению различных вопросов, связанных с изолированием рабочей среды, мобильностью, установкой доверительных отношений и т. д. Рассмотрим более подробно сложности, связанные с эксплуатацией виртуализированной ИТ-инфраструктуры...06.04.2010 Как обеспечить безопасный удаленный доступ к ресурсам компанииВ этой статье рассмотриваются риски для информационной безопасности компании во время предоставления удаленного доступа, а также способы управления этими рисками.05.04.2010 Контроль доступа к съемным носителямНи для кого не секрет, что львиная доля утечек, потерь и умышленных краж корпоративных данных происходит через съемные носители...Статьи 1 - 10 из 21 Начало | Пред. | 1 2 3 | След. | Конец |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|