О сетевой безопасности

Написание эффективной политики безопасности (Часть 2)

Если вы пропустили первую статью этого цикла, перейдите по ссылке: Writing an Effective Security Policy (Part 1). От и до: Убедитесь в ясности того, кем была опубликована политика, ...

More О сетевой безопасности

К безопасности через виртуализацию

Введение Все мы знаем, что виртуализация может спасти компаниям деньги и упростить управление IT-ресурсами, но нельзя ли ее использовать также для увеличения ...

Написание эффективной политики безопасности (Часть 1)

Введение Политики безопасности имеются во многих организациях, такие политики разрабатываются для управления ресурсами компании и помогают в поддержании безопасности и целостности авторизованных ...

Система мгновенного обмена сообщениями: друг или недруг?

В начале В конце 90-ых с ростом популярности интернета люди обнаружили, что электронная почта является отличным способом общения с другими пользователями. IRC ...

Безопасность в век мобильных устройств

Несколько лет назад я писала статью на этом сайте под названием Защита вашего ПКП. С тех пор мобильная безопасность шагнула далеко ...

Больше VOIP, больше безопасности: что нужно сделать для защиты VOIP

Принятие VOIP, кажется, набирает обороты, поскольку интернет трафик и оборудование становится все более доступным, а также в силу того, что устаревающие ...

Анализ риска: моменты, которые следует учитывать при рассмотрении уровня риска, которому мы подвергаемся

В наш информационный век понимание риска является важным элементом при принятии решения по выбору механизма защиты информации. Профессионалы области защиты информации ...

Соответствие безопасности

Внимательно смотрите, с кем вы имеете дело Во время посещения выставки Infosec Europe я обнаружил множество компаний, которые занимаются обеспечением безопасности. Эти ...

Защита пользователей от самих себя

Будучи ИТ администратором, советником безопасности и компьютерным специалистом, в вашем списке должно быть совсем небольшое количество проблемных моментов для сегодняшней работы ...

Подробный анализ незаконного получения доступа к компьютерным данным (часть 4)

Если вы пропустили предыдущие части этой статьи, то, пожалуйста, прочитайте: Подробный анализ незаконного получения доступа к компьютерным данным (часть 1) Подробный анализ ...

 More »

Апрель 2020
Пн Вт Ср Чт Пт Сб Вс
« Апр    
 12345
6789101112
13141516171819
20212223242526
27282930  



Tag cloud

Polls

Ваша операционная система ?

View Results

Загрузка ... Загрузка ...

Свежие комментарии