ИТ-портал компании «Инфосистемы Джет»

Информационная безопасность

Shadow IT: угроза из тени Shadow IT: угроза из тени

Новый вектор угроз для информационной безопасности

01.09.2017

Анатомия DDoS: нападение и защита Анатомия DDoS: нападение и защита

Подробный рассказ о DDoS: уровни, цели атак, средства защиты и практические кейсы

30.08.2017

Кибератаки на критическую инфраструктуру — миф или реальность? Кибератаки на критическую инфраструктуру — миф или реальность?

Почему к промышленной безопасности нужен особый подход

25.08.2017

Самое слабое звено Самое слабое звено

Социальная инженерия не сдает свои позиции

23.08.2017

«Война — это путь обмана» «Война — это путь обмана»

Все преимущества и ограничения использования ханипотов

18.08.2017

Философия защиты Философия защиты

Новые подходы к защите информации

16.08.2017

Профессиональная паранойя, или Несколько слов про Интернет вещей Профессиональная паранойя, или Несколько слов про Интернет вещей

Ироничный взгляд на проблемы IoT от Алексея Лукацкого

11.08.2017

Penetration Test по полочкам Penetration Test по полочкам

Что такое тест на проникновение и зачем он нужен

09.08.2017

История одного DLP-расследования История одного DLP-расследования

Почти детективная история о том, как нам удалось пресечь работу инсайдеров

04.08.2017

Первое российское исследование рынка систем управления доступом (IdM) Первое российское исследование рынка систем управления доступом (IdM)

Настоящее исследование посвящено рынку систем управления доступом – Identity Management (IdM) или, как их часто называют в последнее время, Identity Governance & Administration (IGA)

02.08.2017

Тренды ИБ глазами практиков Тренды ИБ глазами практиков

Самые перспективные направления ИБ, которые получат развитие в ближайшее время

27.07.2017

Нет проводов, но есть проблемы: атаки на Wi-Fi Нет проводов, но есть проблемы: атаки на Wi-Fi

Какие угрозы несут беспроводные локальные вычислительные сети

25.07.2017

Защита объектов КИИ: что нужно знать Защита объектов КИИ: что нужно знать

Разъяснения и рекомендации по законопроекту о защите объектов критической информационной инфраструктуры (КИИ)

21.07.2017

Есть ли жизнь после DLP, или Будущее кибербезопасности Есть ли жизнь после DLP, или Будущее кибербезопасности

Специалисты размышляют о том, какое будущее ждет информационную безопасность и найдется ли в нем место для DLP

30.06.2017

Банки приступили к сбору биометрических данных россиян Банки приступили к сбору биометрических данных россиян

Скоро начнется тестирование решений для НБП, плюсы и минусы биометрической аутентификации пользователей

29.06.2017

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: