Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Тематический план

№1. 28 февраля 2012 года

В ФОКУСЕ → Социальные сети – возможности и риски

ПРАВО И НОРМАТИВЫ → Сложность оценки угроз безопасности и законодательного регулирования публичного облака

СПЕЦПРОЕКТ / CLOUDE COMPUTING

→ Частное облако: как повыстить безопасность данных и снизить стоимость проекта

→ Есть ли рынок услуг информационной безопасности как сервиса в России? или Облачные сервисы в области информационной безопасности как услуги операторов связи

→ Текущие возможности облачных сервисов. Инфраструктура IaaS, SaaS и backup

→ Международный опыт применения облачных вычислений

→ Облачная безопасность. Тенденции, технологии и решения" (Cloud Solutions - Revolution in Web Security)

JOB → Будущее профессии ИТ-специалистов и индустрии ИТ-образования

ТЕХНОЛОГИИ → Безопасность Web-приложений

ЗАЩИТА СЕТЕЙ → Обзор систем обнаружения вторжений

КОНТРОЛЬ ДОСТУПА → Контроль доступа к съемным носителям. Как контролировать доступ вне систем контроля доступа

КРИПТОГРАФИЯ → Персональное и корпоративное применение криптографии

УПРАВЛЕНИЕ → Управление информационной безопасностью и аутсорсинг



№2. 20 апреля 2012 года

В ФОКУСЕ → Требования информационной безопасности при предоставлении государственных и муниципальных услуг

ПРАВО И НОРМАТИВЫ → Как построить высокоэффективную систему защиты с выполнением всех требований законодательства?

СПЕЦПРОЕКТ / ЭДО

→ Построение защищенной системы электронного документооборота на основе применения технологии middleware

→ Основные группы требований к СЭД по защите информации

→ Электронный документооборот для коммерческих и государственных заказчиков

→ Сравнительная характеристика автоматизированных систем электронного документооборота, представленных на рынке

→ Что ждет рынок систем электронного документооборота в 2010 г.

JOB → Дорога и будущее эффективного руководителя ИБ

ТЕХНОЛОГИИ → Проблемы электронной подписи в системах ДБО

ЗАЩИТА СЕТЕЙ → Средства сетевой защиты: актуальные тенденции

КОНТРОЛЬ ДОСТУПА → СЗИ НСД для ОС Linux

КРИПТОГРАФИЯ → Выбор средства криптографической защиты информации для использования в системах ЭДО

УПРАВЛЕНИЕ → Актуальность менеджмента ИБ



№3. 10 июня 2012 года

В ФОКУСЕ → Защита ДБО: перспективы и решения

ПРАВО И НОРМАТИВЫ → Совмещение требований бизнеса и регуляторов в рамках проектов PCI DSS: преимущества и недостатки

СПЕЦПРОЕКТ / DLP

→ Современные технологии DLP-систем

→ Рынок DLP: итоги 2010, тенденции 2011, перспективы 2012

→ Как узнать инсайдера: анализируем результаты работы DLP-системы

→ Обоснование бюджета на внедрение системы защиты от утечек

→ Функционал DLP: самое главное в системах защиты от утечек

JOB → Кадровый голод ИБ. В чем причина?

ТЕХНОЛОГИИ → Конкурентные преимущества ИТ-решений на свободном ПО для бизнеса

ЗАЩИТА СЕТЕЙ → Тенденции DDoS-атак. Что было, что наблюдаем и к чему стоит готовиться

КОНТРОЛЬ ДОСТУПА → Восстановление бизнеса после катастроф: как поможет двухфакторная аутентификация

КРИПТОГРАФИЯ → Privacy. Криптография с человеческим лицом

УПРАВЛЕНИЕ → Управление безопасностью в современной корпорации




№4. 10 сентября 2012 года

В ФОКУСЕ → Готовы ли системы безопасности организаций противостоять современным угрозам?

ПРАВО И НОРМАТИВЫ → Не надо бояться ISO 27001

СПЕЦПРОЕКТ / MOBILE-SECURITY

→ Защита мобильных телефонов от прослушивания и поддельных сообщений

→ Как защитить "мобильную" компанию

→ Mobile Security. Защищенный мобильный доступ к государственным услугам (решения, проблемы)

→ Безопасность мобильных устройств: обзор угроз

→ Безопасность мобильных ОС

JOB → Формирование "доверенной зоны" между специалистами, представителями системы ИБ-образования и работодателями

ТЕХНОЛОГИИ → Пути снижения стоимости информационных систем и их защиты

ЗАЩИТА СЕТЕЙ → Можно ли отказаться от антивирусной защиты на конечных точках?

КОНТРОЛЬ ДОСТУПА → Мобильный доступ сотрудников и клиентов – как обеспечить полноценную работу без снижения уровня безопасности?

КРИПТОГРАФИЯ → Квантовая криптография: практические перспективы

УПРАВЛЕНИЕ → Управление непрерывностью бизнеса



№5. 20 октября 2012 года

В ФОКУСЕ → Обзор вредоносных программ на базе Google Android

ПРАВО И НОРМАТИВЫ → Персональные данные: как защитить и не потерять деньги?

СПЕЦПРОЕКТ / КИБЕРПРЕСТУПНОСТЬ

→ Кибероружие – далекое будущее или суровая реальность?

→ Цифровая холодная война: кибероружие против государств и корпораций

→ Современные компьютерные угрозы: что реально угрожает бизнесу?

→ Киберугрозы и Кибервойны: статистика, практика и прогноз

→ Кибератаки против банкоматов – оценка рисков и рекомендации по защите

JOB → Сколько стоит ИБ-специалист?

ТЕХНОЛОГИИ → Практика создания единого информационного защищенного пространства. Порядок из хаоса.

ЗАЩИТА СЕТЕЙ → Проблема выявления скрытой передачи информации по сетям

КОНТРОЛЬ ДОСТУПА → Возможности и преимущества биометрических технологий в защите конфиденциальной корпоративной информации

КРИПТОГРАФИЯ → Криптография как средство борьбы с утечками

УПРАВЛЕНИЕ → Создание систем управления событиями и инцидентами ИБ (SIEM)



№6. 20 декабря 2012 года

В ФОКУСЕ → Информационная безопасность с точки зрения бизнеса 

ПРАВО И НОРМАТИВЫ → Сертификация СЗИ - это просто? 

СПЕЦПРОЕКТ / DATA-ЦЕНТРЫ 

→ Системы хранения данных: экономить нельзя увеличить бюджет. Где поставить точку?

→ Кто несет ответственность за защиту персональных данных в арендованных ЦОД

→ Как выбирать центр хранения данных

→ Защита виртуального ЦОД

→ Основные тенденции и технологические направления развития СХД 

JOB → "Дорогой наш человек": какие требования предъявить к сисадмину 

ТЕХНОЛОГИИ → Быстрое восстановление бизнес-инфраструктур при сбое в сравнении с традиционными стратегиями резервного копирования. Какова цена и какие варианты предлагает рынок? 

ЗАЩИТА СЕТЕЙ → Обеспечение безопасности Web-сервисов 

КОНТРОЛЬ ДОСТУПА → Управление доступом к информационным активам 

КРИПТОГРАФИЯ → Создание сети удостоверяющих центров: опыт организации 

УПРАВЛЕНИЕ → Организация безопасного доступа в Интернет и управление трафиком в малом и среднем бизнесе




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.