ИТ-портал компании «Инфосистемы Джет»

Информационная безопасность

Вопрос полномочий: как выстроить процесс управления доступом в компании Вопрос полномочий: как выстроить процесс управления доступом в компании

Любая современная информационная система (ИС) имеет встроенные средства контроля доступа

03.04.2014

А нам много и не надо, или IdM для среднего бизнеса А нам много и не надо, или IdM для среднего бизнеса

Ситуация на современном рынке IdM такова, что все основные вендоры ориентированы на компании Large Enterprise как на наиболее типового заказчика подобных решений последних лет

03.04.2014

Внедрение системы IdM за 10 шагов Внедрение системы IdM за 10 шагов

Проекты по внедрению IdM-систем иногда сопровождаются большими усилиями, срывами запланированных сроков и бюджетами, превышающими сумму, которая планировалась вначале

03.04.2014

Как построить эффективную систему управления доступом Как построить эффективную систему управления доступом

Под эффективной системой управления доступом мы понимаем такую систему, которая решает свои задачи, не отягощая при этом жизнь бизнес-пользователям

03.04.2014

IdM в России – пора совершеннолетия IdM в России – пора совершеннолетия

За последние годы рынок IdM в России проделал большой путь: за 5 лет – с 2009 г. – количество внедрений выросло в 6–7 раз

02.04.2014

Сравнение IdM-систем Сравнение IdM-систем

Рынок IdM-решений в настоящее время переживает бурный рост, его российский сегмент с каждым днём пополняется новыми вендорами, и выбрать подходящий продукт становится всё сложнее

02.04.2014

Jet Toolbar - еще один из рода решений для операторов Jet Toolbar - еще один из рода решений для операторов

В условиях острой конкуренции на операторском рынке одного лишь повышения качества и разнообразия услуг становится недостаточно

17.02.2014

Волков бояться? Или все-таки в лес? Волков бояться? Или все-таки в лес?

Если в компании встает вопрос о расследовании утечек информации, то, как правило, существуют те или иные признаки того, что подобная утечка вообще произошла

15.01.2014

Защищаем сеть ЦОДа от… виртуальных десктопов Защищаем сеть ЦОДа от… виртуальных десктопов

В этой статье мы предлагаем поговорить о сетевом уровне доступа

14.11.2013

VDI: быстро, удобно, но безопасно ли? VDI: быстро, удобно, но безопасно ли?

Технология VDI, несомненно, позволяет упростить жизнь как администраторам, так и самим пользователям, сокращая затраты на обслуживание парка персональных компьютеров

14.11.2013

DLP как сервис – маленькие радости реализации DLP как сервис – маленькие радости реализации

Тематика контроля утечек конфиденциальной информации является одной из самых популярных в сфере ИБ

19.08.2013

Собеседник Собеседник

Лавинообразное увеличение объемов передачи данных, ужесточение требований регуляторов по информационной безопасности, аутсорсинг ИБ

19.08.2013

Аутсорсинг ИБ – естественна ли потребность? Аутсорсинг ИБ – естественна ли потребность?

Тема аутсорсинга ИБ в последнее время активно набирает популярность в профессиональном сообществе специалистов по защите информации, а также становится все более заметной на рынке в целом

19.08.2013

Процессы разные нужны, процессы разные важны Процессы разные нужны, процессы разные важны

Тема управления инцидентами и менеджмента ИБ в целом обсуждается на протяжении многих лет

19.08.2013

Интервью с Борисом Симисом, заместителем генерального директора компании Positive Technologies Интервью с Борисом Симисом, заместителем генерального директора компании Positive Technologies

Один день из жизни Ричарда Джилла, специального агента секретной службы США, превратился в кошмар наяву

19.08.2013

Блиц-интервью с Юрием Лысенко, начальником Управления информационной безопасности Департамента защиты бизнеса ООО «Хоум Кредит энд Финанс Банк» Блиц-интервью с Юрием Лысенко, начальником Управления информационной безопасности Департамента защиты бизнеса ООО «Хоум Кредит энд Финанс Банк»

Как Вы полагаете, чем является спрос на услуги аутсорсинга ИБ – естественной потребностью ..

19.08.2013

Облачный SOC – безопасность в аренду Облачный SOC – безопасность в аренду

На текущий момент о задаче управления инцидентами ИБ уже сказано очень много ..

19.08.2013

Отдать нельзя оставить Отдать нельзя оставить

Тематика аутсорсинга ИБ является одной из самых неоднозначных на рынке услуг информационной безопасности

19.08.2013

BYOD: bring your own device or bring your own destruction? BYOD: bring your own device or bring your own destruction?

Человечество вступило в эру постцифрового развития: согласно внутренним исследованиям Cisco, каждый третий современный молодой специалист рассматривает сеть Интернет как один из фундаментальных и необходимых ресурсов для своей нормальной жизни

16.07.2013

Не наКЛИКать бы беды, или Немного о защите АСУ ТП Не наКЛИКать бы беды, или Немного о защите АСУ ТП

Впоследнем фильме Бондианы главный злодей – это не просто преступник, минирующий мосты, взрывающий космические корабли лазером и мечтающий ограбить Всемирный банк

16.07.2013

Защита виртуальных сред и облачных сервисов – модно или актуально? Защита виртуальных сред и облачных сервисов – модно или актуально?

Трудно найти более обсуждаемую тему в области ИБ, чем защита виртуальных сред и облачных сервисов

30.05.2013

<< < 3 4 5 6 7 8 9 10 11 12 13 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: journal@jet.su