ИТ-портал компании «Инфосистемы Джет»

Информационная безопасность

Как обеспечить защиту от внутренних нарушителей Как обеспечить защиту от внутренних нарушителей

Большинство утечек информации происходит изнутри компании

08.06.2011

Самый безопасный SOC Самый безопасный SOC

По оценкам отечественных специалистов в области ИБ, в настоящее время уровень информационной безопасности в российских компаниях по сравнению с западными не очень высок, но темпы развития в разы выше

08.06.2011

Тандем SOC и PCI DSS Тандем SOC и PCI DSS

Помимо защиты данных клиентов и держателей платежных карт, задача стандарта PCI DSS – максимально упростить расследование инцидентов информационной безопасности

08.06.2011

Внедрение централизованной системы мониторинга событий ИБ на базе ArcSight Внедрение централизованной системы мониторинга событий ИБ на базе ArcSight

Любой проект по внедрению системы мониторинга и управления инцидентами ИБ – процесс трудоемкий и длительный

08.06.2011

Специфика внедрения SOC Специфика внедрения SOC

Некоторыми аспектами специфики внедрения с нами поделились эксперты компании «Инфосистемы Джет»

08.06.2011

Комплекс защиты от утечек информации «Дозор-Джет»: общая архитектура и функциональные возможности Комплекс защиты от утечек информации «Дозор-Джет»: общая архитектура и функциональные возможности

Комплекс защиты от утечек информации «Дозор-Джет» представляет собой DLP-систему, ядром которой является «Система архивирования и анализа «Дозор-Джет», вот уже более 10 лет развиваемая компанией «Инфосистемы Джет».

23.03.2011

Защита персональных данных Защита персональных данных

Информация в руках мошенника превращается в орудие преступления, в руках уволенного сотрудника – в средство мщения, в руках инсайдера – товар для продажи конкуренту

14.08.2009

Управление рисками: обзор употребительных подходов (часть 2) Управление рисками: обзор употребительных подходов (часть 2)

Идентификация уязвимостей и угроз, а также анализ регуляторов безопасности и воздействий могут выполняться относительно независимо и параллельно после того, как завершен первый этап и определены характеристики информационной системы

11.03.2008

Компания «Инфосистемы Джет»: разработки в области информационной безопасности Компания «Инфосистемы Джет»: разработки в области информационной безопасности

К преимуществам этого способа передачи информации относятся: оперативность, доступность, универсальность передачи данных разных форматов, сравнительно невысокая стоимость сервиса, надежность, высокая скорость доставки информации

05.03.2008

Новый подход к защите информации — системы обнаружения компьютерных угроз Новый подход к защите информации — системы обнаружения компьютерных угроз

Системы обнаружения сетевых вторжений и выявления признаков компьютерных атак на информационные системы уже давно применяются как один из необходимых рубежей обороны информационных систем.

05.03.2008

О правоприменительной практике и технической защите информации в области обмена информацией, содержащей сведения, отнесенные к государственной тайне О правоприменительной практике и технической защите информации в области обмена информацией, содержащей сведения, отнесенные к государственной тайне

Государственная тайна — это информация, которая имеет непосредственное уголовно-правовое значение, связанное с обеспечением государственной безопасности

05.03.2008

Бухгалтерская отчетность как источник рассекречивания информации, содержащей сведения, отнесенные к государственной тайне Бухгалтерская отчетность как источник рассекречивания информации, содержащей сведения, отнесенные к государственной тайне

В системе правоотношений, возникающих при обороте информации, особое место занимает институт государственной тайны

05.03.2008

<< < 2 3 4 5 6 7 8 9 10 11 12 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: journal@jet.su