Новости ИТ-бизнеса24.04.2024
Дослідження Mastercard: близько 25% українців мають цифрову банківську картку 24.04.2024 Oracle переносить свою штаб-квартиру в Нешвілл 24.04.2024 Huawei витісняє Apple з китайського ринку 23.04.2024 Хмарний провайдер Tet вперше створив канал передачі даних, що побудований на квантовому шифруванні 23.04.2024 Київстар ТБ вирішив надати безоплатний доступ до телебачення для жителів Харкова та області Другие новости Современные решения |
Начало | Пред. | 1 2 3 | След. | Конец 01.05.2010 Оценка рисков в ИБНеобходимость оценки рисков в первую очередь обусловлена определением степени их влияния на бизнес процессы компании, оценкой размеров тех или иных потерь (ущерба) от их реализации и разработкой...29.04.2010 Плюсы и минусы централизованного управления правами доступа в корпоративной средеСобытия последнего времени, связанные с несанкционированным доступом к данным, утечками информации, у всех на слуху...22.04.2010 Проблемы внедрения PCI DSS. Стандартизация в области ИБХотя о стандарте PCI DSS (Payment Card Industry Data Security Standard) известно уже очень давно и не только за рубежом, проблемы его «освоения» отечественными компаниями...16.04.2010 Набор защитных средств для СМБКраткий обзор универсального комплекса решений, необходимого для защиты малого и среднего бизнеса.09.04.2010 В Украине тоже «облачно»В конце 90-х годов в США появились первые компании, которые продвигали абсолютно новую модель предоставления услуг и решений...07.04.2010 Концепция S(Security)aaS — «подключай и работай!»Текущая ситуация в области защиты информации напоминает мир, в котором каждая компания самостоятельно производит для своих нужд электроэнергию.06.04.2010 DLP — «сигнализация» против утечки данныхХранение и недопустимость утечки конфиденциальный корпоративной информации является залогом успешного бизнеса. Для решения подобной задачи используются организационные и технические средства, которые следует рассматривать в едином контексте06.04.2010 Проблемы ИБ в виртуальной средеВиртуальные датацентры становятся все более сложными и динамичными, что ведет к возникновению различных вопросов, связанных с изолированием рабочей среды, мобильностью, установкой доверительных отношений и т. д. Рассмотрим более подробно сложности, связанные с эксплуатацией виртуализированной ИТ-инфраструктуры...06.04.2010 Как обеспечить безопасный удаленный доступ к ресурсам компанииВ этой статье рассмотриваются риски для информационной безопасности компании во время предоставления удаленного доступа, а также способы управления этими рисками.05.04.2010 Контроль доступа к съемным носителямНи для кого не секрет, что львиная доля утечек, потерь и умышленных краж корпоративных данных происходит через съемные носители...Статьи 1 - 10 из 21 Начало | Пред. | 1 2 3 | След. | Конец |
ФорумНаступило время экспериментов (Noname, 08.04.2016 09:45:00)
Укртелеком в 4 раза снижает стоимость звонков на мобильные (СЕргей, 06.04.2016 19:11:59) Укравтодор отмечает дорожные работы и перекрытия на Яндекс.Картах (Noname, 05.04.2016 17:30:44) Яндекс.Карты объявляют конкурс для киевлян (Хтось, 17.02.2016 12:24:08) Информационная безопасность: в поисках совершенной защиты (Лариса Ершова, 09.11.2015 18:39:47) Другие темы |
ГлавнаяОб изданииКак нас найтиПодписка на газетуПишите намРеклама | ||
|