Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик

Журнал "Information Security/ Информационная безопасность" #7+8, 2009


Всего статей: 25

Уважаемые читатели журнала Information Security! стр. 1
Григорий Зарайский
Рубрика: Preview

Наши авторы стр. 4-5
Рубрика: В фокусе

Новые угрозы информационной безопасности и методы их предотвращения стр. 6-7
Евгений Шполянский
Рубрика: В фокусе

Утечки персональных данных стр. 8-9
Рубрика: В фокусе

Евгений Дружинин: "Сомнения заказчиков в безопасности виртуальных сред больше связаны с психологическими факторами, нежели с техническими" стр. 10-11
Евгений Дружинин
Рубрика: В фокусе

СНГ укрепляет единое информационное пространство стр. 12-13
Александр Донос
Рубрика: В фокусе

Дмитрий Шепелявый, Oracle, СНГ: "Заказчик чувствует себя уверенно, используя прошедшие сертификацию решения " стр. 14
Дмитрий  Шепелявый
Рубрика: В фокусе

Конференция "FinSec: безопасность финансовых организаций" стр. 16-17
Рубрика: В фокусе

Фактическая защищенность персональных данных на предприятиях с различной формой собственности стр. 18-20
Олег Губка
Рубрика: Право и нормативы

ФЗ "Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления" стр. 21
Антон Кротин
Рубрика: Право и нормативы

Интернет-активность на рабочем месте стр. 22-24
Дмитрий Курашев
Рубрика: Исследование

Управление открытыми ключами стр. 25
Виктор Ивановский
Рубрика: Оборудование и технологии

Информационная безопасность ЦОД: подходы стр. 26-27
Дмитрий Костров
Рубрика: Оборудование и технологии

Контроль недекларированных возможностей стр. 28
Максим Репин, Анастасия Сакулина
Рубрика: Оборудование и технологии

Борьба с киберпреступностью: проактивная защита банкоматов с Safe’n’Sec TP Secure стр. 29
Михаил Калиниченко
Рубрика: Оборудование и технологии

Технологии виртуализации и защищенность информационных систем стр. 30-31
Виталий Зорин
Рубрика: Оборудование и технологии

Как правильно оптимизировать процессы управления доступом с помощью Identity Manager? стр. 32-33
Алексей Лаврухин
Рубрика: Оборудование и технологии

Построить СЭД без существенных надстроек типовой IT-инфраструктуры – ВОЗМОЖНО? стр. 34-36
Владислав Воеводин
Рубрика: Оборудование и технологии

Организация отказоустойчивых VPN с использованием сертифицированных криптографических алгоритмов стр. 37
Рубрика: Оборудование и технологии

Использование российских криптографических алгоритмов в продуктах сообщества Mozilla стр. 38-39
Валерий Блажнов, Владимир Кобылянский, Александр Тараканов
Рубрика: Оборудование и технологии

Особенности защиты информации в условиях трансграничного информационного взаимодействия стр. 40-41
Сергей Муругов, Федор Крашенинников
Рубрика: Оборудование и технологии

MS_Key. Итоги 2009 г. стр. 41
Рубрика: Оборудование и технологии

Выявление инцидентов информационной безопасности стр. 42-43
Игорь Писаренко
Рубрика: Управление

Как должна распределяться ответственность за управление информационными рисками в организации стр. 44-45
Александр Астахов
Рубрика: Управление

Новые продукты стр. 47-48
Рубрика: Новые продукты




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.