Byte/RE ИТ-издание
просмотр Категория

Безопасность

Криптографическая защита данных пользователя

Утечка конфиденциальной информации чревата нежелательными последствиями как для компаний, так и для физических лиц. Разглашение конфиденциальных данных может привести к финансовым и материальным потерям, нанести ущерб деловой и персональной…

Управление идентификацией и доступом от CA

Развитие продуктов компании CA (www.ca.com) для управления ИТ идет в рамках концепции EITM (Enterprise IT Management — корпоративное ИТ-управление), важная составляющая которой — решение задач управления идентификацией и…

Новое поколение Kaspersky Internet Security

В августе «Лаборатория Касперского» (www.kaspersky.ru) выпустила новую версию одного из своих ключевых продуктов — Kaspersky Internet Security (KIS) 2009. Такие высокие темпы обновления пакета, предназначенного для…

Защита конфиденциальной информации с Secret Disk 4 Lite

Практически любой пользователь ПК или ноутбука хранит на нем данные, представляющие для него особую ценность. Кроме личной информации, на ПК часто хранят деловую переписку, конфиденциальные данные о клиентах и поставщиках, финансах и т.…

Решения ProCurve Networking by HP

Подразделение ProCurve Networking by HP (www.procurve.com) предлагает продукцию, решения и услуги в сфере проектирования и развертывания проводных и беспроводных корпоративных сетей. Своей основной задачей компания считает разработку…

Практика внедрения систем защиты от утечек конфиденциальной информации

В последние годы в России реализовано около сотни проектов, связанных с построением комплексной системы защиты от утечки информации, однако практические подробности внедрения в открытых источниках публикуются нечасто. Есть все…

Решения IronPort для защиты от вирусов и спама

Специалисты компании «Открытые Технологии», проведя сравнительный анализ решений для защиты от вирусов и спама, имеющихся сегодня на рынке, по совокупности показателей выделили продукты IronPort C-series компании IronPort…

Внутренние ИТ-угрозы: итоги и прогнозы

В очередном исследовании компании InfoWatch проанализированы известные случаи утечки конфиденциальной информации и выявлены некоторые тенденции в этой сфере. Аналитический центр InfoWatch (www.infowatch.ru), подведя итоги прошедшего…

Бомба формата DOC

Чтобы правильно организовать процесс обмена электронными документами и сделать его безопасным, нужно понимать, какова природа электронного документа, чем он отличается от традиционного бумажного и какие специфические угрозы безопасности это…

Телекоммуникационные сервисы и решения IBM

Переход телекоммуникационной отрасли на новые бизнес-модели и продвижение новых услуг требуют соответствующих средств управления сервисами, унифицированных коммуникаций и обеспечения информационной безопасности. Онлайновый опрос, в…

Защита почты для серверов Linux/Unix

Уже несколько лет на ИТ-рынке наблюдается рост популярности ОС Linux, что во многом объясняется такими свойствами этой системы, как стабильность, безопасность, меньшая стоимость и т. д. Но все же корпоративные заказчики преимущественно…

Собственные центры управления безопасностью или аутсорсинг?

Два варианта решения задач управления информационной безопасностью компании, их достоинства и недостатки. Ни для кого не секрет, что многие компании, закупив различные средства защиты, сталкиваются с целым рядом проблем. Они…

Система корпоративного резервирования Acronis

На российский рынок выпущена локализованная линейка продуктов Acronis True Image для создания корпоративной системы резервного копирования данных. Ценность информации, хранящейся на жестких дисках современных компьютеров, трудно…

Системы для критически важных бизнес-приложений

Комплексные решения от компании Fujitsu Siemens позволяют компаниям внедрять сервис-ориентированные инфраструктуры, выполнять консолидацию серверов и перенос корпоративных приложений на современные аппаратные платформы, улучшать…

Kerio: ПО для малого и среднего бизнеса

Компания Kerio Technologies (www.kerio.ru), разработчик систем электронных коммуникаций и Интернет-безопасности, недавно открыла свой офис в России. В интервью редактору раздела аппаратных средств «BYTE/Россия» Александру…

Решение Check Point для защиты оконечных точек сети

С ускоренным развитием цифровых технологий для современного бизнеса все более актуальными становятся проблемы безопасности оконечных точек сети (рабочих станций, ноутбуков, удаленных пользователей и т. д.). Число угроз безопасности…

Централизованное управление системой антивирусной защиты

Современные системы антивирусной защиты представляют собой достаточно сложные и динамичные программные комплексы. Одно только это определение уже говорит о том, что сегодня управление такими системами — само по себе непростая…

Интегрированное решение IBM для защиты телекоммуникаций

Как телекоммуникационные компании, так и потребители их услуг остро нуждаются в интеграции функций информационной защиты в голосовые, видео- и Интернет-сервисы. Так называемые мобильные вирусы — подобно сетевому червю, поражающему…

Новая версия антивируса Eset

Крупные разработчики антивирусного ПО очень осторожно относятся ко всем изменениям, касающимся их продукта, будь то смена технологической платформы, пользовательского интерфейса или концепции. Компания Eset (www.eset.com) решила нарушить…

Обновление платформы IBM Lotus

Очередная ежегодная конференция Lotusphere 2008, собравшая в Орландо (США) около 7 тыс. представителей заказчиков и партнеров корпорации IBM (www.ibm.com), началась с объявления планов развития программных средств поддержки коллективной…