Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #1, 2013


Всего статей: 26

Превью стр. 1
Ольга Рытенкова
Рубрика: Preview

О бедном Ассанже замолвите слово... стр. 4
Сергей Котов
Рубрика: В фокусе

Безопасность электронных торгов: баланс доступности и эффективности стр. 6-7
Илия Димитров
Рубрика: В фокусе

Компания "Инфосистемы Джет" - партнер Blue Coat Systems номер один в России и странах СНГ стр. 7
Рубрика: В фокусе

Хакеры похитили $11 млн у клиентов Visa стр. 7
Рубрика: В фокусе

ЗУБР 2012: новые горизонты в деле укрепления безопасности России стр. 5
Рубрика: События

Риски и тенденции в сфере обеспечения ИБ стр. 8-11
Сергей Колосков, Андрей Абашев, Роман Мельник
Рубрика: Исследование

Достоинства и недостатки применения межсетевых экранов стр. 12-15
Дмитрий Амиров, Михаил Кадер, Андрей Гольдштейн, Кирилл Прямов, Оксана Ульянинкова, Игорь Шитов, Дмитрий Ушаков
Рубрика: Защита информации

Межсетевые экраны для организации комплексной защиты корпоративной среды стр. 16-18
Алексей Плешков
Рубрика: Защита информации

Межсетевые экраны нового поколения стр. 19
Андрей Гольдштейн
Рубрика: Защита информации

Интернет-шлюз сменил амплуа стр. 20
Дмитрий Амиров, Татьяна Ганьжина
Рубрика: Защита информации

Межсетевой экран TrustAccess - сертифицированное средство разграничения доступа к информационным ресурсам организации стр. 21
Оксана Ульянинкова
Рубрика: Защита информации

8 шагов к безопасным облачным системам стр. 26-27
Рубрика: Оборудование и технологии

Как построить инфраструктуру безопасного облака стр. 28
Алексей Бабанин
Рубрика: Оборудование и технологии

Мошенничество - как много в этом слове? стр. 29-30
Дмитрий  Михеев, Алексей Сизов
Рубрика: Оборудование и технологии

HP ArcSight - эффективный инструмент для мониторинга событий ИБ стр. 32-33
Виктор Сердюк
Рубрика: Оборудование и технологии

Безопасность в облаке: мифы и реальность стр. 34-35
Алексей Бабанин
Рубрика: Оборудование и технологии

Применение теории динамических систем для обработки текстовой информации стр. 36-37
Сергей Колесник
Рубрика: Оборудование и технологии

Как эффективно защититься от DDoS-атак. Реальные инциденты и примеры защиты стр. 38-39
Алексей Мальнев
Рубрика: Оборудование и технологии

Как обеспечить контроль привилегированных учетных записей? стр. 40-42
Филипп Либерман, Лев Смородинский
Рубрика: Оборудование и технологии

ИБ-отделы не верят в собственные решения безопасности стр. 43
Рубрика: Криптография

Криптографическая защита ПДн стр. 44
Рубрика: Криптография

Задача есть, а как решать? стр. 45
Александр Додохов
Рубрика: Криптография

Соответствие стандарту PCI DSS: журналы регистрации событий стр. 47
Павел Федоров
Рубрика: Право и нормативы

Между бизнесом и ИБ стр. 48
Мария Каншина
Рубрика: Управление

Повышение осведомленности пользователей по вопросам ИБ стр. 49-51
Игорь Писаренко
Рубрика: Управление