Byte/RE ИТ-издание
просмотр Категория

Безопасность

Ключи Sentinel Hardware Keys для защиты ПО

В феврале Rainbow Technologies (http://www.rainbow.msk.ru), дистрибьютор американской компании SafeNet (http://www.safenet-inc.com) на территории России и стран СНГ, представила новое семейство аппаратных ключей Sentinel Hardware Keys,…

Сертифицированный Secret Disk NG

Требования российского рынка информационной безопасности обусловили необходимость сертификации Secret Disk NG — программно-аппаратного комплекса, разработанного компанией Aladdin (http://www.aladdin.ru) для защиты — от несанкционированного…

Новая версия SecurIT Zserver

Ни для кого не секрет, что системы безопасности периметра сети беспомощны, если злоумышленник получает физический доступ к носителю с информацией. Единственным возможным способом защиты в такой ситуации заключается хранение информации на…

Электронные ключи Guardant Stealth III

Компания «Актив», российский разработчик средств защиты ПО от компьютерного пиратства, известных под маркой Guardant (http://www.guardant.ru), и аппаратных средств аутентификации ruToken (http://www.rutoken.ru), представила перспективное…

Kaspersky Security — интегрированная защита корреспонденции

Завершая 2005 год, компания «Лаборатория Касперского» (http://www.kaspersky.ru) сообщила о начале продаж новой системы интегрированной защиты корреспонденции — Kaspersky Security для Microsoft Exchange Server 2003. Это первый продукт класса…
ИБП Обзоры

Новый SSL VPN-шлюз от SafeNet

В середине ноября 2005 г. американская компания SafeNet (http://www.safenet.com) совместно со своим дистрибьютором на территории России и СНГ Rainbow Technologies (http://www.rainbow.msk.ru) представила в Москве новый программно-аппаратный…

Особенности применения систем IPS

Современные системы защиты информации состоят из множества компонентов, обеспечивающих комплексные меры защиты на всех этапах обработки и хранения информации. Один из важнейших элементов систем защиты — системы предотвращения вторжений…

Беспроводные сети в корпоративной инфраструктуре

1. Каковы принципы интеграции беспроводных сетей в существующую коммуникационную инфраструктуру? 2. Что входит в методологию защиты беспроводных сетей от внешних и внутренних угроз? Сергей Рацеев, эксперт по сетевым…

Ontrack Data Recovery — профессиональное восстановление данных

На вопросы редактора раздела аппаратных средств «BYTE/Россия» Александра Николова отвечает Майк Мусиль, управляющий директор компании Ontrack Data Recovery в Центральной и Восточной Европе. «BYTE/Россия»: Расскажите, пожалуйста, о компании…

Защищенные коммуникации в территориально распределенных компаниях

1. Каковы, на ваш взгляд, предпочтительные технологии и конкретные технические решения для организации защищенных соединений в территориально распределенных компаниях масштаба города и области? 2. Какова, по вашему мнению, оптимальная…

Виртуализация серверов архитектуры х86

1. Какие результаты внедрения технологий виртуализации в ИТ-инфраструктуру, на ваш взгляд, потенциально наиболее значимы для отечественных предприятий, в частности, для средних и малых компаний? 2. В чем вам видятся "подводные камни"…

RSA — способы защиты пользователей

Компания RSA (http://www.RSA.com), подразделение безопасности корпорации EMC, обнародовала список своих основных достижений в области защиты пользователей за текущий год. В их числе — значительный рост числа финансовых онлайн-сделок,…

Инфраструктурные решения для управления идентификацией и правами доступа

Среди многочисленных аспектов создания и поддержки информационных систем предприятий сегодня на передний план выходят вопросы управления идентификацией и доступом пользователей (Identity&Access Management, IAM) к различным…

Некоторые решения IBM для ИТ-безопасности

Как отмечают аналитики, сегодня компании начинают подходить к вопросам безопасности со стратегической точки зрения. Больше стало тех, кто согласовывает задачи обеспечения безопасности с бизнес-целями организации (в 2006 г. доля таких…

Как выбрать систему шифрования данных

По меткому определению аналитиков CNews, год 2005-й в России прошел под девизом «защищаемся от внутренних угроз». Те же тенденции отчетливо наблюдались и в прошедшем году. Учитывая недавние инциденты, связанные с кражей баз данных и их…

Универсальная биометрия

Согласно данным многочисленных исследований в области компьютерной преступности, один из наиболее распространенных способов воровства конфиденциальных данных — это несанкционированный доступ к информационным системам. Так, в 2005 г. каждая…

Технологии обнаружения вторжений

В настоящее время большинство производителей программных средств защиты для домашних и корпоративных пользователей предлагают интегрированные решения, куда включены такие компоненты, как антивирус, антиспам, проактивный модуль и межсетевой…

Аудит информационной безопасности

Сегодня информационные системы (ИС) играют ключевую роль в обеспечении эффективности работы коммерческих и государственных предприятий. Повсеместное использование ИС для хранения, обработки и передачи информации делает актуальными проблемы…

Инсайдеры атакуют

Сегодня у любой компании есть собственные коммерческие тайны. К ним относятся бухгалтерские документы, договоры с партнерами, планы развития, маркетинговые материалы и многое-многое другое. Вся эта информация обрабатывается и хранится в…

Анализ основных угроз: вредоносное ПО

Сегодня ИТ - это не просто одна из вспомогательных функций предприятия; все чаще компьютерные системы составляют саму основу всей деятельности компаний. Но одновременно растут и угрозы нормальной, бесперебойной работе информационных систем.…