Byte/RE ИТ-издание
просмотр Категория

Безопасность

Семейство продуктов Oracle для управления доступом

Одной из наиболее актуальных проблем построения и поддержки распределенных компьютерных систем остается сегодня эффективное и надежное управление идентификацией и доступом пользователей к ресурсам этих систем. Для решения такого рода задач…

Новые персональные продукты "Лаборатории Касперского"

Нынешней весной "Лаборатория Касперского" (http://www.kaspersky.ru) представила новое поколение продуктов для защиты персонального компьютера — «Антивирус Касперского 6.0» и Kaspersky Internet Security 6.0. Первый из них — это обновленный…

Комбинированный ключ eToken PRO с RFID-меткой EM-Marin

Вопрос определения прав доступа был и остается основным в сфере ИТ-безопасности. Развитие технологий и появление объективной потребности бизнеса в защите не только физических, но и информационных «рубежей» создали условия для вывода на…

Средства LANDesk для защиты сети

Актуальность задач защиты сетей в общем круге проблем управления ИТ-инфраструктурой неизменно сохраняется. Именно поэтому компания LANDesk Software (http://www.landesk.com) решила выделить в составе своего набора LANDesk Management Suite…

Технологии Stratus Technologies

В прошлом году компания Stratus Technologies (http://www.stratus.com) — один из лидеров рынка отказоустойчивых технологий — отметила свое 25-летие. Продукция Stratus находит широкое применение в телекоммуникационных, банковских, биржевых и…
ИБП Обзоры

Средства восстановления данных Ontrack Data Recovery

Регулярное резервное копирование и архивирование данных сегодня вряд ли кому-нибудь кажется излишеством — беспечность и/или желание немного сэкономить могут обернуться потерей важных для бизнеса данных и соответственно огромными…

Два пакета CA для защиты от внешних угроз

В начале 2006 г. компания CA (http://www.ca.com) представила два новых пакета программных решений для обеспечения безопасности компьютерных систем и индивидуальных ПК. Первый из них, СА Integrated Threat Management r8, обеспечивает…

Ключи Sentinel Hardware Keys для защиты ПО

В феврале Rainbow Technologies (http://www.rainbow.msk.ru), дистрибьютор американской компании SafeNet (http://www.safenet-inc.com) на территории России и стран СНГ, представила новое семейство аппаратных ключей Sentinel Hardware Keys,…

Сертифицированный Secret Disk NG

Требования российского рынка информационной безопасности обусловили необходимость сертификации Secret Disk NG — программно-аппаратного комплекса, разработанного компанией Aladdin (http://www.aladdin.ru) для защиты — от несанкционированного…

Новая версия SecurIT Zserver

Ни для кого не секрет, что системы безопасности периметра сети беспомощны, если злоумышленник получает физический доступ к носителю с информацией. Единственным возможным способом защиты в такой ситуации заключается хранение информации на…

Электронные ключи Guardant Stealth III

Компания «Актив», российский разработчик средств защиты ПО от компьютерного пиратства, известных под маркой Guardant (http://www.guardant.ru), и аппаратных средств аутентификации ruToken (http://www.rutoken.ru), представила перспективное…

Kaspersky Security — интегрированная защита корреспонденции

Завершая 2005 год, компания «Лаборатория Касперского» (http://www.kaspersky.ru) сообщила о начале продаж новой системы интегрированной защиты корреспонденции — Kaspersky Security для Microsoft Exchange Server 2003. Это первый продукт класса…

Новый SSL VPN-шлюз от SafeNet

В середине ноября 2005 г. американская компания SafeNet (http://www.safenet.com) совместно со своим дистрибьютором на территории России и СНГ Rainbow Technologies (http://www.rainbow.msk.ru) представила в Москве новый программно-аппаратный…

Особенности применения систем IPS

Современные системы защиты информации состоят из множества компонентов, обеспечивающих комплексные меры защиты на всех этапах обработки и хранения информации. Один из важнейших элементов систем защиты — системы предотвращения вторжений…

Беспроводные сети в корпоративной инфраструктуре

1. Каковы принципы интеграции беспроводных сетей в существующую коммуникационную инфраструктуру? 2. Что входит в методологию защиты беспроводных сетей от внешних и внутренних угроз? Сергей Рацеев, эксперт по сетевым…

Ontrack Data Recovery — профессиональное восстановление данных

На вопросы редактора раздела аппаратных средств «BYTE/Россия» Александра Николова отвечает Майк Мусиль, управляющий директор компании Ontrack Data Recovery в Центральной и Восточной Европе. «BYTE/Россия»: Расскажите, пожалуйста, о компании…

Защищенные коммуникации в территориально распределенных компаниях

1. Каковы, на ваш взгляд, предпочтительные технологии и конкретные технические решения для организации защищенных соединений в территориально распределенных компаниях масштаба города и области? 2. Какова, по вашему мнению, оптимальная…

Виртуализация серверов архитектуры х86

1. Какие результаты внедрения технологий виртуализации в ИТ-инфраструктуру, на ваш взгляд, потенциально наиболее значимы для отечественных предприятий, в частности, для средних и малых компаний? 2. В чем вам видятся "подводные камни"…

RSA — способы защиты пользователей

Компания RSA (http://www.RSA.com), подразделение безопасности корпорации EMC, обнародовала список своих основных достижений в области защиты пользователей за текущий год. В их числе — значительный рост числа финансовых онлайн-сделок,…

Инфраструктурные решения для управления идентификацией и правами доступа

Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления идентификацией и доступом пользователей (Identity&Access Management, IAM) к различным…