(495) 925-0049, ITShop интернет-магазин 229-0436, Учебный Центр 925-0049
  Главная страница Карта сайта Контакты
Поиск
Вход
Регистрация
Рассылки сайта
 
 
 
 
Категории     Компании    
 
10.05.2008 Проверка лицензионности софта
Что грозит за использование нелицензионного софта? Что делать, если к вам пришли с проверкой? Как застраховаться от неприятностей? Подробнее »

04.05.2008 Концепция одноразовых паролей в системе аутентификации
Технология One-Time Password - одно из самых перспективных решений задачи аутентификации пользователей при передаче информации по открытым каналам связи. Подробнее »

04.05.2008 Опасность безопасных соединений
Безопасное соединение призвано обеспечить защиту данных, передаваемых по сети Интернет между двумя компьютерами. Создание безопасного соединения преследует следующие цели Подробнее »

04.05.2008 Изоляция угроз из Internet в Windows Server 2008 и Vista
Неудивительно, что компания Microsoft продолжила борьбу с вредоносными программами в Windows Server 2008 и Windows Vista . Windows Server 2008 и Vista располагают несколькими новыми компонентами безопасности для более надежной защиты операционной системы, данных и пользователей от вредоносных программ. Подробнее »

29.04.2008 Управление рисками безопасности ИТ. Часть 3
Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »

28.04.2008 Кража собственности в компьютерных сетях
В настоящее время компьютеры настолько прочно вошли в нашу жизнь, что с каждым днем все больше и больше пользователей и организаций хранят в них свою виртуальную собственность. И если многие из нас весьма трепетно относятся к своей реальной собственности, то виртуальная явно обделена подобным вниманием. Подробнее »

28.04.2008 Простые советы по более разумному выбору и использованию паролей
Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции. Подробнее »

28.04.2008 Сменные носители - главное орудие инсайдеров
С необходимостью защиты информации рано или поздно приходится сталкиваться практически всем. Одна из животрепещущих тем - борьба с утечками. Все чаще и чаще инсайдеры используют сменные носители, чтобы вынести конфиденциальную информацию за пределы корпоративного периметра. Как защититься от этой угрозы? Подробнее »

24.04.2008 Управление рисками безопасности ИТ. Часть 2
Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »

22.04.2008 Контроль использования USB-накопителей в Windows Server 2008
Перемещение информации через границы охраняемого периметра локальной сети компании доставляет, пожалуй, наибольшее количество хлопот службе информационной безопасности. С каждым годом острота проблемы только растет. За последнее время резко увеличилось число всевозможных USB-устройств, которые могут использоваться в качестве накопителей. Подробнее »

17.04.2008 Управление рисками безопасности ИТ. Часть 1
Текущие факторы отрасли и рынка сделали управление корпоративными рисками важной проблемой для ответственных сотрудников организаций и советов директоров. Частично это произошло из-за роста внимания ко всей деятельности компании в форме законодательных и отраслевых предписаний. Катастрофические финансовые последствия ряда брешей в корпоративных системах безопасности, о которых недавно стало известно, выдвинули проблемы управления рисками, защиты корпоративных ресурсов и обеспечения непрерывности работы служб ИТ на передний план для всех корпораций. Подробнее »

14.04.2008 Исследование: "IM - Instant Messenger or Information Misuse?"
Программы обмена мгновенными сообщениями (IM - Instant Messaging), изначально рассчитанные на домашних пользователей, сегодня стали полноценным инструментом бизнес-коммуникаций. Зачастую, общение с помощью популярных IM-клиентов позволяет добиться более тесных и дружественных контактов, нежели использование традиционных способов связи, таких как телефон или электронная почта. Однако наряду с очевидными достоинствами, IM-программы имеют и ряд недостатков - они отвлекают служащих от своей основной деятельности и, что более важно, являются потенциальной брешью в системе безопасности предприятия. Подробнее »

14.04.2008 Банки экономят на ИБ-специалистах?
Расходы банков на ИБ с каждым годом продолжают расти. Пытаясь защитить информацию разными средствами, банки тем не менее экономят на сотрудниках - более половины платят им меньше 1,5 тыс. долл. Это выходит компаниям "боком": они имеют открытые ИБ-вакансии, в то время как профессионалы ищут работу. Почему же так происходит? Подробнее »

08.04.2008 IBM Rational AppScan: что такое межсайтовый скриптинг
Узнайте, как хакеры используют атаку типа "межсайтовый скриптинг", что она повреждает (а что - нет), как их определять, а также как защитить свой Web-сайт и его посетителей от подобных злоумышленных нарушений конфиденциальности и безопасности. Подробнее »

07.04.2008 Проверяя ваш файрвол
В этой статье описывается разрешение проблем, связанных с пакетным фильтром. Вместо приведения готовой таблицы в виде «проблема»-«решение» приводятся методы системного подхода для решения возникших проблем. Подробнее »

07.04.2008 Использование Nepenthes Honeypots для обнаружения злонамеренного ПО
За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. Подробнее »

07.04.2008 Антивирусный Петербург увлекся "коробками"
В 2007 году в Петербурге среди антивирусных продуктов большим спросом пользовались коробочные решения. Эксперты отмечают резкий рост интереса к средствам антивирусной защиты со стороны "домашних" пользователей. По-видимому, текущий год подтвердит тенденцию: по оценкам аналитиков, продажи "коробок" возрастут как минимум вдвое. Подробнее »

01.04.2008 Защита конфиденциальных данных.
Если ваш компьютер украли или даже злоумышленник получил к нему физический доступ на достаточное количество времени, то можно не питать иллюзий, ваши конфиденциальные данные станут чужим достоянием. Хорошо, если цена этим данным не больше стоимости вашего компьютера, а если больше, много больше? Как защитить себя от такого вероломства? Сначала я расскажу вам, как вы НЕ сможете себя защитить. Подробнее »

01.04.2008 5 мифов о безопасности
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов. Подробнее »

01.04.2008 Повышение безопасности в ОС Windows Vista с помощью новых списков управления доступом (ACL)
Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление. Некоторые из этих изменений необходимы из-за проблем со списками ACL, присущих ОС Windows XP. Первая проблема состоит в том, что большинство пользователей в ОС Windows XP являются администраторами, то есть учетные записи этих пользователей являются членами встроенной группы «Администраторы». Подробнее »

Страница: ... 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 ...



 Распечатать »
 Правила публикации »
   
 Рекомендовать »  
 

Магазин программного обеспечения   WWW.ITSHOP.RU
Allround Automation PL/SQL Developer - Annual Service Contract - 5 users
SAP Crystal Server 2011 WIN INTL 5 CAL License
FastReport VCL 6 Standard Edition Single License
ABBYY Lingvo x6 Английская Профессиональная версия
TeeChart for .NET with source code single license
 
Другие предложения...
 
Курсы обучения   WWW.ITSHOP.RU
 
Другие предложения...
 
Магазин сертификационных экзаменов   WWW.ITSHOP.RU
 
Другие предложения...
 
3D Принтеры | 3D Печать   WWW.ITSHOP.RU
 
Другие предложения...
 
Новости по теме
 
Рассылки Subscribe.ru
Информационные технологии: CASE, RAD, ERP, OLAP
Безопасность компьютерных сетей и защита информации
CASE-технологии
OS Linux для начинающих. Новости + статьи + обзоры + ссылки
Один день системного администратора
Программирование на Visual С++
Краткие описания программ и ссылки на них
 
Статьи по теме
 
Новинки каталога Download
 
Исходники
 
Документация
 
 



    
rambler's top100 Rambler's Top100