Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик

Все рубрики

Всего рубрик: 61
Всего статей: 2097
Всего авторов: 1058
Всего изданий: 86

10 ключевых правил для безопасности вашей сети
ALTELL NEO 200 – комплексная безопасность сети
Canadian Personal Information Protection and Electronic Documents Act (PIPEDA)
CrimeWare: новый виток противостояния. Аналитическая статья "Лаборатории Касперского"
Externet VPN: просто о сложном
Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) (Draft)
IBM: как защититься от всех угроз?

Постановление Правительства Российской Федерации от 21 апреля 2010 г. N 266 "Об особенностях оценки соответствия продукции (работ, услуг), используемой в целях защиты сведений, составляющих государственную тайну или относимых к охраняемой в соответст

Превью

"ИНФОФОРУМ": власть и бизнес в борьбе за безопасность
"Инфофорум": событие года
"ТБ-форум-2007": участники об отрасли
"Антивирусный Центр": 10 лет как по нотам
"ЗУБР-2009": лауреаты и награды
"Инфосистемы Джет" завершила проект по приведению процессинговых систем ЗАО "Компания объединенных кредитных карточек" в соответствие с требованиями PCI DSS
"Требования и правоприменительная практика выполнения законодательства о персональных данных"

Во имя развития страны
Применение ЭЦП в Беларуси

"Инфосистемы Джет": 15 лет на рынке ИБ-интеграции
22 апреля 2005 года состоялось отчетное годовое собрание МОО «АЗИ»
CA и YAHOO! вместе на защите пользователей сети
Cisco: защита мобильных пользователей
Cisco: цифровое ТВ и информационные сообщения для пассажиров китайскго метро
Hewlett-Packard потеснит в России Asus и Acer?
HP: технологии и услуги для компаний среднего бизнеса, входящих в "Global 500 000"

Премия ЗУБР-2013: расширение сроков приема заявок в категории "Информационная безопасность"

"Бизнес в области грузовых и пассажирских перевозок: инвестиции в информационное обеспечение"
"Блогмобиль" на улицах Нью-Йорка
"Поликом Про": 15 лет на рынке информационных технологии!
"Поликом Про": укрепление экономического могущества Российской Федерации
"PKI - Форум-2008"
"Белые хакеры" на страже транзакций
"Большая тройка" операторов связи: защита персональных данных

Безопасные связи
Стандарты: у всех на устах

"Анкад" смотрит в будущее
CobiT 4.0
ruToken RF — ключ от всех дверей
Архитектура информационной безопасности ЕАИС таможенных органов
Банковская безопасность: современная ситуация
Безопасность банков сегодня
Безопасный on-line

Firewalls Next Generation на выставке InfoSecurity Russia
Firewalls: ориентация на потребителя
Next Generation Firewall – новое или забытое старое
TОП 5 ИБ-технологий, которые будут в вашей сети. Мнение лидера отрасли компании Palo Alto Networks
Web-application firewalls
Анализ тенденций развития средств обеспечения межсетевой защиты
Межсетевой экран ИКС. С нами безопасно!

Обзор DLP-решений
ТОП-5: что должен знать заказчик при построении комплексной защиты корпоративной среды

AirKey – современный доступ в информационные системы с помощью смартфона
BYOD – дверь в инфраструктуру предприятия
BYOD: будущее, которого нет
BYOD: вопросы безопасности
Mobile Device Management: разнообразие видов. Часть 1
Антивирусы для мобильных платформ
Атака на мобильный, жертва – человек

Как все начиналось

IS-Index
Исследование: сколько и куда тратится средств
Что нужно потребителю?

"Лавина Пульс" – мобильный ситуационный центр руководителя
25 лет успешной работы на российском рынке!
D600: цифровизируем аналоговую радиостанцию
Houlin Zhao: «Нам есть чему поучиться у российских коллег»
Безопасность не должна мешать бизнесу
Биометрия - это удобно!
Гражданское общество и информационная безопасность

А вы задумывались о защите внешнего ЭДО?
Использование ЭП в ЭДО на предприятиях авиационной промышленности
Компания "Инфосистемы Джет" внедрила систему анализа и мониторинга эффективности мер безопасности в Фонде РЖС
Обеспечение юридической значимости ЭДО компании
От и до про ЭДО
Практические аспекты создания единой защищенной СЭД для обработки конфиденциальной информации
Российский рынок СЭД/ECM: перспективы развития

Cloud Security: взгляд на российский рынок
IDaaS – аутентификация как сервис
Возможно ли управлять безопасностью из облака уже сейчас?
Доверенное облако – миф или реальность
Облачные вычисления в России: возможности, вызовы и риски
Облачные сервисы: проблемы в доверии
Облачные технологии: миф или реальность?

Data-центр - вопросы надежности
Жизнеобеспечение ЦОД: защита и риски
Защита виртуальных ЦОД
Защита межсетевого взаимодействия уровня "ЦОД – ЦОД"
Как обеспечить защиту виртуальной инфраструктуры ЦОД?
Обеспечение защиты ПДн в ЦОД: кто несет ответственность?
Сложности обеспечения ИБ в ЦОД

Бизнес и ИБ: сотрудничество или противостояние?
Жертвы и последствия киберпреступлений. NORTON REPORT 2013
Информатизация общества – новые цели для кибероружия
Как защититься от таргетированных атак?
Кибербезопасность: цикл осведомленности
Кибервойны будущего – к чему готовиться законодателям и корпорациям
Ландшафт угроз для систем промышленной автоматизации

Аутсорсинг информационной безопасности - это реальность
Безопасность в индустрии платежных карт
ЗАО "ИНФОПРО": создание защищенных объектов информатизации "под ключ"
МВП СВЕМЕЛ: подводя итоги
Новая динамика вредоносного ПО: финансовая мотивация киберпреступников
Прочные позиции на рынке информационной безопасности
Российский рынок услуг информационной безопасности: год спустя

ИБ на пути BYOD

Advanced Persistent Threat – расставляем точки над "i"
Активная защита как метод противодействия продвинутым киберугрозам
Анатомия таргетированной атаки. Часть 4
Как онлайн-риски переходят в офлайн и почему киберзащиты недостаточно
Система безопасности, способная решить 5 основных проблем руководителя по информационной безопасности

"Плеяды" — защищенная информационная система для бюро кредитных историй
15 лет в авангарде речевых технологий
DeviceLock 5.72 — защита от локального администратора!
ZyWALL — объединенная защита сети
Аппаратно-программные СКЗИ КРИПТОН на защите АРМ
В помощь сисадмину
Добавляем безопасность

UTM: раздвигая горизонты
Вопросы построения защищенных гетерогенных корпоративных ЛВС
Грамотное управление — залог успеха
Информационная безопасность в рамках единого экономического пространства России, Белоруссии, Казахстана и Украины
Коктейль из звуков
Мнение практика. Комментарий к статье В.Г. Грибунина
Объединение необходимо

DLP в облаке - время договариваться
DLP как краеугольный камень механизма расследования инцидентов
DLP как эффективный инструмент работы с нелояльными сотрудниками
DLP на страже информации
DLP не является панацей
DLP по-русски - больше, чем просто DLP
DLP-решения: констатация утечек или предотвращение?

Cloud 2014 – прогнозы
Безопасный доступ к корпоративным облачным приложениям
Как защитить виртуальную инфраструктуру по требованиям ФСТЭК
Корпорация в облаках: так ли это опасно?
Мы не доверяем облаку или облако нам?
Облачный рынок SMB вырастет до $125 млрд к 2016 году
Средства безопасного доступа к корпоративным облачным приложениям

"Компот из сухофруктов", илиМетоды формирования и поддержания культуры информационной безопасности в организации
"Пока гром не грянет – мужик не перекрестится"
42, или Правильная постановка задачи
DNA Distribution – самый быстро развивающийся партнер Thales e-Security в EMEA
Автоматизация процесса управления информационной безопасностью
Автоматизация СУИБ: планирование, внедрение, совершенствование
Автоматизированная система аудита (мониторинга) действий пользователей

"Континент" на страже безопасной передачи данных по сети
GateDefender Integra -новое устройство безопасности периметра
MS_Key четырех стихий
USB-ключи и брелоки
Актуальные вопросы применения электронных подписей
Анализ кода и технологии защиты
Безопасна ли IТ-безопасность?

DeviceLock контролирует доступ в "Одноклассники.ru" и другие социальные сети
NetWitness – новый игрок на рынке информационной безопасности
Большой секрет для маленькой компании
Как выбрать решение для защиты от утечек данных
Надежная защита с большой буквы Z
Последние тенденции эволюции DLP-систем
Эффективность DLP-систем: на стороне заказчика

Развитие IoT-рынка
Рекордсмен по взломам
Факторы, влияющие на рост рынка IoT

Технологии защищенного звука

Безопасность персональных коммуникаций
Безопасность сетей NGN
Звукозапись для IP-телефонии: новое интеллектуальное решение
Конфиденциальные данные – под надежный контроль! Использование современной DLP-системы для предотвращения утечек информации
Сетевая безопасность платежных систем
Сканеры уязвимостейВзгляд со стороны вендора и со стороны пользователя
Создание безопасных сетей: подводные камни и как с ними бороться

"Персональные данные в России-2009": что нового?
10 тезисов интернет-безопасности
DLP-системы в России: тенденции и перспективы
IDC впервые провела исследование отечественного рынка услуг в области информационной безопасности
Анализ рынка услуг в сфере ИБ со стороны предложения
Антивирусные компании делают ставку на скорость
Аутсорсинг безопасности в России

Импортозамещение: результаты 2015 года
Качество – главный аргумент в бизнесе
Обзор отечественных решений по безопасности
Практика импортозамещения на предприятиях энергетики
Российские ключевые носители: программа импортозамещения в действии
Средство защиты конечных точек от внешних и внутренних угроз Secret Net Studio

Новый взгляд на мошенничество в сфере компьютерной информации

"Информзащита" примет участие в разработке ИБ-стандартов
59% Web-мастеров готовы работать "за идею"
CIO vs CISO = конфликт интересов? Или CIO + CISO = эффективный тандем?
Gartner: большинство IТ-директоров не видят возможностей для продолжения карьеры в той же роли
IT-специалисты сменят работу
А увольнять-то некого!
Ах вот ты какой, системный администратор!

Антивирус в облаках. Устроит ли пользователя?
Белые пятна виртуализации
Будущее SaaS: прогнозы и перспективы развития
Миграция на облако: стимулы и препятствия

Безопасность мобильных банковских приложений
Управление инцидентами ИБ на основе SIEM-систем

VPN глазами клиента
Информационные системы: оценка рисков
Материалы круглого стола "Как мы выбираем VPN. Требования потребителя"
На страже безопасности — профессионалы
Несколько слов о коммерческой тайне
Проблема внутри? Решение там же!
Расширенный аудит событий в операционных системах Microsoft Windows

Биопаспорт: шаг в будущее. Часть 1
Биопаспорт: шаг в будущее. Часть 2

Лучшие продукты в области информационной безопасности
Лучшие продукты и системы — лауреаты Премии «ЗУБР-2005»

"Шпиону" вход заказан
Агенты оперативной доставки
Антишпионское ПО (antispyware)
Выбор системы защиты от внутренних угроз
Действующие лица и исполнители
Защита от внутренних угроз
Как бороться со шпионами

Документация удостоверяющего центра — базовый элемент инфраструктуры открытых ключей

Как осуществляется сбор киберулик
Современные компьютерные угрозы: что реально угрожает бизнесу?
Современные тенденции кибербезопасности

"Тонкие" точки доступа - новый уровень безопасности корпоративных сетей Wi-Fi
"VAS-ы" проблемы с SMS
"Аккорд-В". Защита без белых пятен
"Дорожная карта" для СЭД
"Мобильная" электронная подпись
"МультиКарта": ресертификация на соответствие PCI DSS 3.0
"МФИ Софт" выпускает новую версию DLP-системы "Гарда Предприятие"

Аттестация без проблем
По четкому алгоритму

Будущее — за интеллектуальными системами
«Интернет и Электронный округ-2005»

"Эфрос" — контроль и администрирование команд Cisco
Премия "ЗУБР" — уникальный инструмент управления отношениями с потребителями и регуляторами
Формирование и контроль маскирующих шумов

Актуальные вопросы защиты АСУ ТП
Атаки на низкоуровневые протоколы АСУ ТП на примере HART
Безопасность АСУ ТП сегодня
Безопасность промышленных систем управления
Выстрел на опережение: снижаем риски на старте проекта ИБ АСУ ТП
Заседание комиссии по ИБ состоялось на Смоленской АЭС
Защита АСУ ТП. Прежде чем что-то внедрять

"Умные сети электроснабжения" (smart grid) и проблемы с кибербезопасностью
DDoS-атака как метод конкурентной борьбы
DLP в структуре ИБ предприятия
IDS/IPS: применение в информационных системах компаний
Банк России поднимает требования по борьбе с утечками информации на уровень отраслевого стандарта
Банк России: борьба с утечками информации необходима
Безопасность безналичных платежей на транспорте: почему никто не воспринимает это всерьез

ALTELL Trust: защита начинается с загрузки компьютера
Актуальные проблемы защиты доступа
Безопасность океанских портов: опыт США
Безопасный доступ к информационным ресурсам компании
Биометрические системы: веское слово в информационной безопасности
Биометрия. Болезни роста
Идентификация клиентов в рамках развития электронных платежных систем

Без внимания не остались
Обратная связь
Письмо представителя ОКБ САПР

Paragon Deployment Manager 10: развертываем системы при производстве компьютеров, в компьютерных классах и интернет-кафе
Несколько сценариев работы Paragon System Recovery
Новые продукты
Новые продукты
Новые продукты
Новые продукты
Новые продукты

Bioscrypt и Labcal: вместе к безопасности канадских аэропортов
RFID приносит прибыль
SEC остановила торговлю акциями
Symantec проанализировала Vista
Английские фирмы неспособны шифровать данные
Безопасности морских портов США не уделяется внимания
Безопасность e-mail: 25 советов

"ИнфоТехноПроект": серьезный "багаж знаний"
Комплексное управление безопасностью в современных информационных системах
Обзор российского рынка услуг информационной безопасности
Спрос на услуги аутсорсинга информационной безопасности в условиях кризиса
ЭЛВИС-ПЛЮС: спектр услуг

PCI DSS – проблемы применения стандарта
PCI DSS – проблемы применения стандарта и способы его внедрения без проблем
PCI DSS: успешный опыт стандартизации на протяжении свыше 10 лет
ZyWALL OTP: Сим-Сим, откройся
Авторское право на программное обеспечение
Антивирусная защита компании: NIST рекомендует
Аттестация автоматизированной системы по требованиям безопасности информации

Индексы деловой активности: апрель-май
Индексы деловой активности: декабрь-январь
Индексы деловой активности: февраль-март
Индексы деловой активности: январь-февраль
Индексы деловой активности: январь-февраль

В строгом соответствии с действующим законодательством
Получение заветного сертификата
Примерный перечень документов, необходимых для получения лицензии ТЗКИ
Реестр лицензий на деятельность по разработке и (или) производству средств защиты конфиденциальной информации в соответствии с постановлением Правительства Российской Федерации № 348
Реестр лицензий по технической защите конфиденциальной информации в соответствии с постановлением Правительства Российской Федерации № 290

Большие планы растущего проекта
В поисках своего пути
Гротековское счастье
Итоги лета и немного лирики
Самое лучшее время
Снова Новый год



Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.