Смотрите также: Шифрование ЭЦП ЭДО аутентификация RFID Aladdin
"Information Security/Информационная безопасность" №5 в формате iMag 23.09.2008 Вышел в свет пятый номер журнала "Information Security/Информационная безопасность" в формате iMag. Ознакомиться с последним номером можно, пройдя по ссылке www... » |
Развитие и применение технологий на основе PKI в рамках создания систем электронного правительства субъектов федерации и муниципальных органов власти - в пятом номере журнала "Информационная безопасность" 17.09.2008 В соответствии с концепцией формирования в Российской Федерации электронного правительства предоставление государственных услуг с использованием современных информационно-коммуникационных технологий является приоритетным направлением формирования электронного правительства РФ. Детальное рассмотрение нормативных документов с точки зрения анализа ИТ-сервисов электронного правительства позволяет сделать вывод о том, что технологии на основе инфраструктуры открытых ключей становятся базовым решением по обеспечению пространства доверия... » |
Процессы стандартизации и гармонизации российских криптографических алгоритмов и протоколов 03.04.2008 Старт процессу стандартизации и гармонизации криптографических алгоритмов и протоколов в России был дан в 2002 г., когда пять ведущих российских компаний-разработчиков средств криптографической защиты конфиденциальной информации подписали открытое соглашение о сотрудничестве, в рамках которого объединили свои усилия в целях достижения взаимной совместимости продуктов, комплексных решений в области построения защищенных информационных и телекоммуникационных систем, разработанных на основе сертифицированных средств криптографической защиты, реализующих российские криптографические алгоритмы... » |
Вышел первый номер журнала "Information Security/Информационная безопасность" за 2008 год 06.03.2008 На этой неделе вышел в свет первый номер журнала "Information Security/Информационная безопасность". Новый 2008 год принес и много нового в наше издание... » |
Шифрование разговоров — это просто 31.01.2008 Компания KoolSpan предложила новое и относительно дешевое решение, обеспечивающее защиту от прослушивания переговоров в сетях сотовой связи. Оно реализовано на карте формата microSD с интегрированной микросхемой TrustChip, аппаратно поддерживающей алгоритм шифрования AES с длиной ключа 256 бит, и может использоваться в любых мобильных устройствах — телефонах, смартфонах, коммуникаторах... » |
Как правильно обеспечить защиту внутри ЦОД 30.01.2008 Сети хранения стали одним из главных активов предприятий, поддерживающих критичные для бизнеса ресурсы и сервисы. Они сегодня играют исключительно важную роль в любой компании - не только содержат данные, без которых невозможен бизнес компании, но и обеспечивают емкость хранения для критически важных приложений и сервисов... » |
Военные США и Британии переходят на безопасные e-mail 17.01.2008 Консорциум в составе военных ведомств Великобритании и США, оборонных и аэрокосмической компаний договорился о новом стандарте безопасной электронной почты. Он создается для того, чтобы правительства, военные ведомства и другие компании могли вести безопасную переписку... » |
Вышел в свет шестой номер журнала"Information Security/Информационная безопасность" 16.01.2008 На этой неделе вышел в свет шестой номер журнала "Information Security/Информационная безопасность".Какие же материалы представлены в этом номере... » |
PKI в корпоративной инфраструктуре: состояние и пути развития 09.01.2008 PKI (Public Key Infrastructure) или инфраструктура открытых ключей (ИОК) является важным технологическим компонентом для реализации электронно-цифровой подписи. По сути, PKI - это набор служб и сервисов для издания, хранения, проверки, приостановления действия, обновления и отзыва цифрового сертификата открытого ключа подписи, который издается удостоверяющими центрами (УЦ)... » |
Как добиться от сотрудников серьезного отношения к хранению ключей и паролей 20.12.2007 Руководство практически каждой компании в один прекрасный момент начинает задумываться о том, что информация, которой оно владеет, имеет определенную ценность. Это означает необходимость контроля за тем, кто к этой информации имеет доступ и как она используется... » |
Журнал "Information Security": план на 2008 год 20.12.2007 В 2008 году выйдет 8 номеров журнала "Information Security/Информационная безопасность". C тематическим планом на год можно ознакомить здесь: http://www.itsec.ru/templan08... » |
Началось формирование №6 журнала "Information Security/Информационная безопасность" 25.10.2007 В конце ноября выйдет в свет итоговый номер журнала "Информационная безопасность", в котором будут освещаться следующие темы:- Обзор рынка RFID;- ГОСТ Р ИСО/МЭК 15408: 3 года спустя;- Об испытаниях СВТ на отсутствие недекларированных возможностей;- Уничтожение информации на носителях: где гарантии... » |
Проблемы технологии открытых ключей 24.10.2007 Как известно, электронный документооборот является отличительной чертой современного информационного пространства. Это подразумевает активный обмен конфиденциальной информацией, которая должна быть надежно защищена от несанкционированного доступа... » |
"Возрождение мейнфреймов": z/OS от IBM с новой защитой 21.08.2007 IBM представила новую версию операционной системы z/OS для мейнфреймов. В ней основное внимание уделено безопасности. В компании новинку назвали "возрождением мейнфреймов"... » |
Digt и Aladdin представляют совместное решение для создания рабочих мест 20.06.2007 Компании Digt (ООО "Цифровые технологии") и Aladdin объявили о запуске совместной акции по обеспечению защиты и юридической значимости электронного документооборота в организациях государственного и коммерческого секторов российского рынка. Для этих целей партнерами было выпущено на рынок комплексное решение "АРМ защищенного документооборота"... » |
Aladdin выпускает eToken PKI Сlient для Mac 30.03.2007 Москва, 29 марта 2007 г. – Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin сообщает о выходе новой версии eToken PKI Client 3.65 для Mac... » |
Исследование "Криптографические сервисы ИБ на основе инфраструктуры открытых ключей (PKI)" 19.03.2007 Редакция журнала "Информационная безопасность" компании "Гротек" приглашает Вас принять участие в online-исследовании "Криптографические сервисы ИБ на основе инфраструктуры открытых ключей (PKI)".Заполнить анкету исследования можно здесь:http://www... » |
PKI в России: подведем итоги 22.12.2006 Как отмечалось на лондонской конференции по вопросам информационной безопасности, прошедшей при поддержке Организации развития стандартов структурирования информации (OASIS), в последнее время наметилось возрождение интереса к средствам PKI, которое обусловлено возрастающими потребностями компаний в безопасном обмене данными. Проявляет интерес к технологиям PKI и правительство нашей страны... » |
Страницы: 1 2
Смотрите также: Шифрование ЭЦП ЭДО аутентификация RFID Aladdin