Byte/RE ИТ-издание
просмотр Категория

Безопасность

Обзор вирусной обстановки от «Доктор Веб»

Компания «Доктор Веб» обнародовала обзор вирусной активности в декабре 2008 г., согласно которому во второй половине месяца возросло число почтовых рассылок, с помощью которых возобновилось массовое распространение вредоносных…

Ключи HASP NetTime для антикризисных схем продаж ПО

Компания Aladdin представила новые ключи HASP NetTime, с помощью которых можно более эффективно продавать дорогостоящее ПО в условиях замедления темпов экономического роста. Нестабильная финансовая ситуация требует от бизнеса проводить…

Microsoft и EMC объединяют усилия для защиты данных

Корпорации EMC и Microsoft объявили о начале совместной разработки решений для защиты конфиденциальной деловой информации и обеспечения ее безопасной передачи. Партнеры возьмут на вооружение ресурсы и технологии Microsoft и RSA…

Новая система безопасности в ноутбуках Fujitsu Siemens

Согласно опросу, проведенному институтом Ponemon в июне 2008 г., более половины бизнесменов берут с собой в поездки ноутбук, на жестком диске которого хранится конфиденциальная информация их компании. Что характерно, около 65% таких людей…

Анализ рисков в управлении информационной безопасностью

Вопросы практического применения анализа рисков в процессах управления информационной безопасностью, а также общая проблематика самого процесса анализа рисков информационной безопасности. В процессе управления любым направлением…
ИБП Обзоры

Symantec: новые решения для защиты приложений и данных

Херве Леквипп, технический директор по управлению продуктами Symantec EMEA, о возможностях обновленного ПО Symantec для резервного копирования и восстановления данных и о его продвижении в России. Решения компании Symantec для…

Криптографическая защита данных пользователя

Утечка конфиденциальной информации чревата нежелательными последствиями как для компаний, так и для физических лиц. Разглашение конфиденциальных данных может привести к финансовым и материальным потерям, нанести ущерб деловой и персональной…

Управление идентификацией и доступом от CA

Развитие продуктов компании CA (www.ca.com) для управления ИТ идет в рамках концепции EITM (Enterprise IT Management — корпоративное ИТ-управление), важная составляющая которой — решение задач управления идентификацией и…

Новое поколение Kaspersky Internet Security

В августе «Лаборатория Касперского» (www.kaspersky.ru) выпустила новую версию одного из своих ключевых продуктов — Kaspersky Internet Security (KIS) 2009. Такие высокие темпы обновления пакета, предназначенного для…

Защита конфиденциальной информации с Secret Disk 4 Lite

Практически любой пользователь ПК или ноутбука хранит на нем данные, представляющие для него особую ценность. Кроме личной информации, на ПК часто хранят деловую переписку, конфиденциальные данные о клиентах и поставщиках, финансах и т.…

Решения ProCurve Networking by HP

Подразделение ProCurve Networking by HP (www.procurve.com) предлагает продукцию, решения и услуги в сфере проектирования и развертывания проводных и беспроводных корпоративных сетей. Своей основной задачей компания считает разработку…

Практика внедрения систем защиты от утечек конфиденциальной информации

В последние годы в России реализовано около сотни проектов, связанных с построением комплексной системы защиты от утечки информации, однако практические подробности внедрения в открытых источниках публикуются нечасто. Есть все…

Решения IronPort для защиты от вирусов и спама

Специалисты компании «Открытые Технологии», проведя сравнительный анализ решений для защиты от вирусов и спама, имеющихся сегодня на рынке, по совокупности показателей выделили продукты IronPort C-series компании IronPort…

Внутренние ИТ-угрозы: итоги и прогнозы

В очередном исследовании компании InfoWatch проанализированы известные случаи утечки конфиденциальной информации и выявлены некоторые тенденции в этой сфере. Аналитический центр InfoWatch (www.infowatch.ru), подведя итоги прошедшего…

Бомба формата DOC

Чтобы правильно организовать процесс обмена электронными документами и сделать его безопасным, нужно понимать, какова природа электронного документа, чем он отличается от традиционного бумажного и какие специфические угрозы безопасности это…

Телекоммуникационные сервисы и решения IBM

Переход телекоммуникационной отрасли на новые бизнес-модели и продвижение новых услуг требуют соответствующих средств управления сервисами, унифицированных коммуникаций и обеспечения информационной безопасности. Онлайновый опрос, в…

Защита почты для серверов Linux/Unix

Уже несколько лет на ИТ-рынке наблюдается рост популярности ОС Linux, что во многом объясняется такими свойствами этой системы, как стабильность, безопасность, меньшая стоимость и т. д. Но все же корпоративные заказчики преимущественно…

Собственные центры управления безопасностью или аутсорсинг?

Два варианта решения задач управления информационной безопасностью компании, их достоинства и недостатки. Ни для кого не секрет, что многие компании, закупив различные средства защиты, сталкиваются с целым рядом проблем. Они…

Система корпоративного резервирования Acronis

На российский рынок выпущена локализованная линейка продуктов Acronis True Image для создания корпоративной системы резервного копирования данных. Ценность информации, хранящейся на жестких дисках современных компьютеров, трудно…

Системы для критически важных бизнес-приложений

Комплексные решения от компании Fujitsu Siemens позволяют компаниям внедрять сервис-ориентированные инфраструктуры, выполнять консолидацию серверов и перенос корпоративных приложений на современные аппаратные платформы, улучшать…