Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Журнал "Information Security/ Информационная безопасность" #5, 2014


Всего статей: 26

InfoSecurity Russia'2014: новый уровень – лучший результат! стр. 1
Наталья Рохмистрова
Рубрика: Preview

XI Международная выставка InfoSecurity Russia 2014. Итоги стр. 4-7
Рубрика: В фокусе

Организация и проведение служебных расследований стр. 8-9
Петр Ляпин
Рубрика: В фокусе

Стратегический подход к трансформации стр. 10-11
Александр Чижов
Рубрика: В фокусе

Кибервойны будущего – к чему готовиться законодателям и корпорациям стр. 12-13
Игорь Башелханов
Рубрика: Кибервойна

Лучшие практики противодействия киберугрозам стр. 14-15
Дмитрий Волков
Рубрика: Кибервойна

Лучшие практики противодействия DDoS-атакам стр. 16-17
Александр Лямин
Рубрика: Кибервойна

Бизнес и ИБ: сотрудничество или противостояние? стр. 18-19
Роман Кобцев, Петр Ляпин, Павел Головлев
Рубрика: Кибервойна

Вопросы обработки ПДн третьих лиц на примере "контактных" лиц заемщика: уроки практики стр. 20-23
Алексей Чирков
Рубрика: Право и нормативы

Тесты антивирусов. Часть 2 стр. 24-25
Дмитрий Беликов, Александр Сорокин, Ксения Чурсина
Рубрика: Оборудование и технологии

Защититься реально – труднее доказать, что это нужно стр. 26-29
Леонид Яшин
Рубрика: Оборудование и технологии

"МультиКарта": ресертификация на соответствие PCI DSS 3.0 стр. 29
Рубрика: Оборудование и технологии

Мошенничество на АЗС стр. 30
Игорь Решетников
Рубрика: Оборудование и технологии

SI – новая аббревиатура в ИБ стр. 31
Анна Костина
Рубрика: Оборудование и технологии

Что ждать от высоких технологий стр. 32
Рубрика: Оборудование и технологии

10 ключевых правил для безопасности вашей сети стр. 33
Стефан Винсот
Рубрика: Защита информации

Резидентные модули OCR в хостовых DLP-системах: новый уровень защиты от утечек данных стр. 34-35
Сергей Вахонин
Рубрика: Защита информации

Периметр в облаке – он есть или его нет? стр. 36-37
Владимир Воротников
Рубрика: Защита информации

Удаленный доступ и утечка данных стр. 38-39
Сергей Вахонин
Рубрика: Защита информации

К вопросу обнаружения компьютерных атак и вредоносного заражения стр. 40-41
Александр Грибков, Виталий Багликов, Валерий Иващенко
Рубрика: Защита информации

Надежный способ защиты стр. 42-43
Олеся Бугаева
Рубрика: Криптография

О действенных методах защиты съемных носителей стр. 44-45
Светлана  Конявская
Рубрика: Криптография

Темная сторона криптографии стр. 46
Рубрика: Криптография

Биометрическая идентификация нового поколения от "Аладдин Р.Д." – концепция Match-on-JaCarta стр. 47
Крячков А. В.
Рубрика: Криптография

Что первично: требования бизнеса или требования регуляторов? стр. 48
Дмитрий Дудко
Рубрика: Управление

Рецепты по управлению рисками ИБ стр. 49
Алена Килина
Рубрика: Управление