Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2014


Всего статей: 26

InfoSecurity Russia'2014: новый уровень – лучший результат! стр. 1
Наталья Рохмистрова
Рубрика: Preview

XI Международная выставка InfoSecurity Russia 2014. Итоги стр. 4-7
Рубрика: В фокусе

Организация и проведение служебных расследований стр. 8-9
Петр Ляпин
Рубрика: В фокусе

Стратегический подход к трансформации стр. 10-11
Александр Чижов
Рубрика: В фокусе

Кибервойны будущего – к чему готовиться законодателям и корпорациям стр. 12-13
Игорь Башелханов
Рубрика: Кибервойна

Лучшие практики противодействия киберугрозам стр. 14-15
Дмитрий Волков
Рубрика: Кибервойна

Лучшие практики противодействия DDoS-атакам стр. 16-17
Александр Лямин
Рубрика: Кибервойна

Бизнес и ИБ: сотрудничество или противостояние? стр. 18-19
Роман Кобцев, Петр Ляпин, Павел Головлев
Рубрика: Кибервойна

Вопросы обработки ПДн третьих лиц на примере "контактных" лиц заемщика: уроки практики стр. 20-23
Алексей Чирков
Рубрика: Право и нормативы

Тесты антивирусов. Часть 2 стр. 24-25
Дмитрий Беликов, Александр Сорокин, Ксения Чурсина
Рубрика: Оборудование и технологии

Защититься реально – труднее доказать, что это нужно стр. 26-29
Леонид Яшин
Рубрика: Оборудование и технологии

"МультиКарта": ресертификация на соответствие PCI DSS 3.0 стр. 29
Рубрика: Оборудование и технологии

Мошенничество на АЗС стр. 30
Игорь Решетников
Рубрика: Оборудование и технологии

SI – новая аббревиатура в ИБ стр. 31
Анна Костина
Рубрика: Оборудование и технологии

Что ждать от высоких технологий стр. 32
Рубрика: Оборудование и технологии

10 ключевых правил для безопасности вашей сети стр. 33
Стефан Винсот
Рубрика: Защита информации

Резидентные модули OCR в хостовых DLP-системах: новый уровень защиты от утечек данных стр. 34-35
Сергей Вахонин
Рубрика: Защита информации

Периметр в облаке – он есть или его нет? стр. 36-37
Владимир Воротников
Рубрика: Защита информации

Удаленный доступ и утечка данных стр. 38-39
Сергей Вахонин
Рубрика: Защита информации

К вопросу обнаружения компьютерных атак и вредоносного заражения стр. 40-41
Александр Грибков, Виталий Багликов, Валерий Иващенко
Рубрика: Защита информации

Надежный способ защиты стр. 42-43
Олеся Бугаева
Рубрика: Криптография

О действенных методах защиты съемных носителей стр. 44-45
Светлана  Конявская
Рубрика: Криптография

Темная сторона криптографии стр. 46
Рубрика: Криптография

Биометрическая идентификация нового поколения от "Аладдин Р.Д." – концепция Match-on-JaCarta стр. 47
Крячков А. В.
Рубрика: Криптография

Что первично: требования бизнеса или требования регуляторов? стр. 48
Дмитрий Дудко
Рубрика: Управление

Рецепты по управлению рисками ИБ стр. 49
Алена Килина
Рубрика: Управление




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.