Byte/RE ИТ-издание
просмотр

Проблемы и мнения

Средства борьбы с внутренними нарушителями ИБ

При построении системы защиты информации компании традиционно делают акцент на защите от внешних нарушителей. Однако не менее серьезный вред бизнесу могут нанести и внутренние злоумышленники. Как показывает практика, чаще всего защищаемая…

Архитектура гетерогенных систем сулит большие перемены в мире вычислений

Новые технологии в области ПО, подстегиваемые мощью современного оборудования, продолжают развиваться с удивительной быстротой. Посмотрите, какой путь прошли за последние годы компьютерные игры ― от двухмерных «бродилок»…

ИБП в условиях мобильности: индивидуальные или централизованные?

Сегодня в структуре компьютерного парка организаций растет доля мобильных устройств, и это может вызвать серьезные изменения в принципах организации ИТ-инфраструктуры компаний – в том числе в организации системы защищенного…

Облачное окружение vs. традиционные ЦОД

Несмотря на все усилия поставщиков услуг облачных вычислений, превозносящих преимущества миграции в облачное окружение, технические директора по-прежнему предпочитают хранить ценную информацию и размещать критически важные приложения в…

Защита ПО: купить или создать с нуля?

Защита и лицензирование ПО с давних пор волнуют практически каждого разработчика. Представляя клиентам новый программный продукт, производитель должен быть уверен в том, что его лицензирование достаточно гибкое и способно соответствовать…
ИБП Обзоры

Динамические угрозы требуют новых подходов

Средства обеспечения безопасности в корпоративной инфраструктуре могут быть нацелены на защиту от конкретной направленной угрозы или же представлять собой универсальное решение для целого ряда угроз. Если рассматривать сетевые…

О влиянии беспроводных маршрутизаторов на скорость Интернет-соединения

Многие пользователи, подключившиеся к сети Wi-Fi, не всегда довольны скоростью соединения: как правило, она значительно ниже ожидаемой. В связи с этим часто встречаются вопросы такого рода: «Тарифный план предусматривает скорость…

Технология Persistence Publish/Subscribe для интеграции ПО

Разработчики приложений для встраиваемых систем делятся на две большие группы, существующие по собственным законам. Первая — разработчики приложений на Flash, Web 2.0, Java и т.д. Нередко они слабо представляют, как создается система…

Комплексный подход и интеграция систем DLP

Чигвинцев Александр, менеджер по работе с ключевыми заказчиками компании RSA (подразделение информационной безопасности корпорации EMC). Повышенный интерес заказчиков к системам по предотвращению утечек конфиденциальных данных DLP (Data…

Системы предотвращения утечки данных: первый шаг – он трудный самый

Александр Кузнецов, ведущий эксперт отдела проектных работ компании «ИНФОРИОН». Системы предотвращения утечки данных из информационных систем (Data Leak Prevention Systems, DLP) вызывают на сегодняшний день всё больший…