Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик

Журнал "Information Security/ Информационная безопасность" #6, 2013


Всего статей: 28


Рубрика: Preview

Достигнуто соглашение о расширении сотрудничества между МОО "АЗИ" и компанией "Гротек" стр. 1
Геннадий Емельянов, Андрей Мирошкин
Рубрика: Preview

Угрозы 2014: что реально угрожает бизнесу стр. 4-5
Виталий Глушнев
Рубрика: В фокусе

Вечер в стиле гольф стр. 6
Андрей Уткин
Рубрика: В фокусе

Руководитель подразделения IТ-безопасности (CISO) стр. 7
Рубрика: JOB

ЦОД: строим свой или отдаем на аутсорсинг? стр. 8-11
Георгий Санадзе, Кирилл Прямов, Даниил Пустовой, Сергей Котов, Валерий Конявский, Владимир Воротников, Станислав Терешкин, Елизавета Спасенных, Сергей Андронов, Игорь Анисимов
Рубрика: Центры обработки данных (ЦОД)

ЦОД и непрерывная защита данных стр. 12
Александр Трошин
Рубрика: Центры обработки данных (ЦОД)

ЦОД: значит, это кому-нибудь нужно? стр. 13
Андрей Рябов
Рубрика: Центры обработки данных (ЦОД)

Обеспечение защиты ПДн в ЦОД: кто несет ответственность? стр. 14-16
Елена Денисова
Рубрика: Центры обработки данных (ЦОД)

Защита межсетевого взаимодействия уровня "ЦОД – ЦОД" стр. 17
Александр Веселов
Рубрика: Центры обработки данных (ЦОД)

Специфика угроз ИБ и защита от них в ЦОД стр. 18-20
Валерий Конявский, Дмитрий Угаров
Рубрика: Центры обработки данных (ЦОД)

Как обеспечить защиту виртуальной инфраструктуры ЦОД? стр. 21
Александр Зайцев
Рубрика: Центры обработки данных (ЦОД)

Эффективны ли программы слежения за сотрудниками? стр. 22-24
Дмитрий Дудко
Рубрика: Оборудование и технологии

Защищенная работа с виртуальными рабочими столами стр. 26-27
Кирилл Прямов
Рубрика: Оборудование и технологии

Облачная безопасность, или SOC в аренду стр. 28-29
Владимир Дрюков
Рубрика: Оборудование и технологии

Выявление уязвимостей в исходных текстах программного кода стр. 30-31
Михаил Тарасюк
Рубрика: Оборудование и технологии

Защита со здравым смыслом стр. 32-34
Игорь Решетников
Рубрика: Оборудование и технологии

Биометрические технологии: вчера, сегодня, завтра стр. 36-37
Татьяна Петрова
Рубрика: Оборудование и технологии

Криптографические и биометрические средства для обеспечения информационной безопасности стр. 38
Сергей Грибков
Рубрика: Оборудование и технологии

Безопасность съемных носителей стр. 39-40
Виктория Бурова
Рубрика: Оборудование и технологии

Информация о научно-исследовательском управлении комплексной безопасности (НИУ-5) ОАО "Концерн "Системпром" стр. 40
Рубрика: Оборудование и технологии

Автоматизация управления доступом стр. 41
Алексей Павлов
Рубрика: Оборудование и технологии

О современном этапе развития прикладной квантовой криптографии стр. 42-44
Андрей Корольков
Рубрика: Криптография

Строгая аутентификация – будущее уже сегодня стр. 45
Даниил Пустовой
Рубрика: Криптография

Аутсорсинг безопасности идет по стопам IТ стр. 46-47
Игорь Богачев
Рубрика: Управление

Обеспечение непрерывности бизнеса как основа для построения СУИС и СУИБ стр. 48-49
Анатолий Скородумов
Рубрика: Управление

Не прервать связующий процесс, или Еще раз о непрерывности бизнеса и о роли управления инцидентами стр. 50-51
Дмитрий Моисеев
Рубрика: Управление

Лицензирование в области защиты информации стр. 52-53
Екатерина Макаренко
Рубрика: Право и нормативы




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.