Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик

Журнал "Information Security/ Информационная безопасность" #6, 2014


Всего статей: 25

Успешного бизнеса в 2015 году! стр. 1
Наталья Рохмистрова, Екатерина Данилина, Ксения Чернобай
Рубрика: Preview

Информационная безопасность – важный элемент бизнеса стр. 4-5
Александр Баранов
Рубрика: В фокусе

Уязвимости Shellshock и Netis стали серьезной угрозой стр. 6-8
Рубрика: Исследование

Компьютерные атаки могут нанести вред российской экономике? стр. 9
Рубрика: Исследование

Потери данных и простои дорого обходятся российским компаниям стр. 10-11
Рубрика: Исследование

CIO vs CISO = конфликт интересов? Или CIO + CISO = эффективный тандем? стр. 12-13
Сергей Прохоров
Рубрика: JOB

Сложности обеспечения ИБ в ЦОД стр. 14-15
Дмитрий  Счастный, Светлана  Конявская
Рубрика: Центры обработки данных (ЦОД)

Сложности построения информационной безопасности в центре обработке данных стр. 16-18
Александра Гусева
Рубрика: Центры обработки данных (ЦОД)

Строить ЦОД или арендовать? Где безопасней? стр. 19-20
Андрей Обижаев
Рубрика: Центры обработки данных (ЦОД)

Жизнеобеспечение ЦОД: защита и риски стр. 21-23
Алексей Грачёв, Евгений Дружинин, Антон Разумов, Игорь Богачев
Рубрика: Центры обработки данных (ЦОД)

Business Intelligent для информационной безопасности стр. 24
Алексей Майоров
Рубрика: Оборудование и технологии

Поможет ли MDM безопаснику? стр. 25
Никита Артюх
Рубрика: Оборудование и технологии

Интернет- и мобильный банкинг: как не стать жертвой мошенников? стр. 26
Юлия Деева
Рубрика: Оборудование и технологии

Apple и Thales вдохнули новую жизнь в систему мобильных платежей стр. 27
Рубрика: Оборудование и технологии

Искусство декомпиляции: вчера, сегодня, завтра стр. 28-29
Даниил Чернов
Рубрика: Оборудование и технологии

Атаки на АСУ ТП: как защитить промышленную инфраструктуру? стр. 30-31
Андрей Нуйкин
Рубрика: Оборудование и технологии

Коротко о защите сетей стр. 32
Вячеслав Медведев, Виталий Филиппов
Рубрика: Оборудование и технологии

DLP-комплекс DeviceLock DLP Suite и безопасность корпоративных данных стр. 33
Рубрика: Оборудование и технологии

Мобильные платежные технологии и требования по безопасности PCI SSC стр. 34-36
Андрей Гайко
Рубрика: Системы контроля и управления доступом (СКУД)

Актуальные проблемы защиты доступа стр. 37
Константин Мороз
Рубрика: Системы контроля и управления доступом (СКУД)

Нелинейные системы на службе защиты данных стр. 38-39
Роман Клен, Евгений Борисов
Рубрика: Криптография

Кому нужна сертификация? стр. 40-41
Павел Манык
Рубрика: Право и нормативы

Создание политики ИБ и ее влияние на процесс управления безопасностью стр. 42-43
Дмитрий Дудко
Рубрика: Управление

Политикам ИБ – знак качества стр. 44-45
Владимир Кузнецов
Рубрика: Управление

Рецепты по управлению рисками ИБ стр. 46
Дмитрий Моисеев
Рубрика: Управление




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.