Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2014


Всего статей: 26

Превью стр. 1
Ольга Рытенкова
Рубрика: Preview

Mobile World Congress глазами российских производителей стр. 4
Григорий Васильев
Рубрика: В фокусе

Поддержка процессов и систем ИБ в Концерне Росэнергоатом стр. 6-7
Андрей Губарев
Рубрика: В фокусе

Firewalls: ориентация на потребителя стр. 8-9
Лукацкий А. В., Игорь Алексеев, Кирилл Прямов
Рубрика: Межсетевые экраны

Обзор: средства межсетевой защиты информации стр. 10-14
Рубрика: Межсетевые экраны

Межсетевой экран ИКС. С нами безопасно! стр. 15
Игорь Сухарев
Рубрика: Межсетевые экраны

Анализ тенденций развития средств обеспечения межсетевой защиты стр. 16-17
Александр Павлов
Рубрика: Межсетевые экраны

Защита АСУ ТП стр. 18-19
Олег Сафрошкин
Рубрика: Оборудование и технологии

Противодействие мошенничеству в системах ДБО стр. 20-21
Иван Янсон
Рубрика: Оборудование и технологии

Защищенное ДБО: несколько слов о самых популярных возражениях стр. 22-23
Василий Кравец, Светлана  Конявская
Рубрика: Оборудование и технологии

Как сделать защищенный магазин приложений стр. 24
Дмитрий Костров
Рубрика: Оборудование и технологии

Внутреннее мошенничество: поиск аномалий стр. 25
Сергей Терехов
Рубрика: Оборудование и технологии

Криминалистическое восстановление данных стр. 26-27
Александр Сорокин
Рубрика: Оборудование и технологии

Управление правами доступа: жизнь налаживается! стр. 36-37
Дмитрий Бондарь
Рубрика: Оборудование и технологии

Нужен ли вам IDM? стр. 38-39
Дмитрий Дудко
Рубрика: Оборудование и технологии

Вопросы идентификации в e-commerce: российские реалии и международный опыт стр. 40-41
Виктор Достов, Павел Шуст
Рубрика: Оборудование и технологии

Вопросы идентификации и аутентификации в e-commerce стр. 42
Максим Чирков
Рубрика: Оборудование и технологии

Безопасный доступ к облачным инфраструктурам стр. 43-44
Алексей Ковязин
Рубрика: Оборудование и технологии

Целенаправленные атаки – обнаружение и защита стр. 28-29
Николай Петров
Рубрика: Защита информации и каналов связи

Обзор методов статического анализа исходного кода для поиска уязвимостей стр. 30-32
Александр Миноженко
Рубрика: Защита информации и каналов связи

Комплекс DeviceLock Endpoint DLP Suite и безопасность корпоративных данных стр. 33
Рубрика: Защита информации и каналов связи

Использование DLP-систем для решения актуальных проблем безопасности данных стр. 34-35
Сергей Вахонин
Рубрика: Защита информации и каналов связи

Ежегодное исследование Thales и Ponemon Institute впервые охватило российский рынок стр. 45
Рубрика: Криптография

Автоматизация процесса управления информационной безопасностью стр. 46-47
Игорь Писаренко
Рубрика: Управление

Оценка эффективности информационной безопасности стр. 48-49
Рустем Хайретдинов
Рубрика: Управление

Управление рисками информационной безопасности в России стр. 50-52
Антон Макарычев
Рубрика: Право и нормативы




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.