ИТ-портал компании «Инфосистемы Джет»

Статьи

CyberCrimeCon 2017. Угрозы формата hi-tech

В октябре компания Group-IB провела ежегодную конференцию CyberCrimeCon 2017, посвященную тенденциям развития киберпреступлений и технологиям проактивной защиты. На конференции были представлены результаты отчета Hi-Tech Crime Trends 2017

16.11.2017

Восхождение на ГосСОПКА

Последние годы вопросам информационной безопасности на уровне государства уделяется очень много внимания, проводится целый комплекс мероприятий по усилению цифровых рубежей

14.11.2017

Pure Storage: СХД эпохи Big Data и искусственного интеллекта

Компания Pure Storage представила свои решения, бизнес-модель Evergreen и партнеров в России

29.09.2017

Shadow IT: угроза из тени

Новый вектор угроз для информационной безопасности

01.09.2017

Анатомия DDoS: нападение и защита

Подробный рассказ о DDoS: уровни, цели атак, средства защиты и практические кейсы

30.08.2017

Кибератаки на критическую инфраструктуру — миф или реальность?

Почему к промышленной безопасности нужен особый подход

25.08.2017

Самое слабое звено

Социальная инженерия не сдает свои позиции

23.08.2017

«Война — это путь обмана»

Все преимущества и ограничения использования ханипотов

18.08.2017

Философия защиты

Новые подходы к защите информации

16.08.2017

Профессиональная паранойя, или Несколько слов про Интернет вещей

Ироничный взгляд на проблемы IoT от Алексея Лукацкого

11.08.2017

Penetration Test по полочкам

Что такое тест на проникновение и зачем он нужен

09.08.2017

История одного DLP-расследования

Почти детективная история о том, как нам удалось пресечь работу инсайдеров

04.08.2017

Первое российское исследование рынка систем управления доступом (IdM)

Настоящее исследование посвящено рынку систем управления доступом – Identity Management (IdM) или, как их часто называют в последнее время, Identity Governance & Administration (IGA)

02.08.2017

Защита данных от Dell ЕМС

Что нового в линейке решений для резервного копирования

02.08.2017

Тренды ИБ глазами практиков

Самые перспективные направления ИБ, которые получат развитие в ближайшее время

27.07.2017

Нет проводов, но есть проблемы: атаки на Wi-Fi

Какие угрозы несут беспроводные локальные вычислительные сети

25.07.2017

Защита объектов КИИ: что нужно знать

Разъяснения и рекомендации по законопроекту о защите объектов критической информационной инфраструктуры (КИИ)

21.07.2017

Новая сетевая эра Cisco

Cisco представила новые сетевые технологии для более адаптивной корпоративной сети

07.07.2017

Есть ли жизнь после DLP, или Будущее кибербезопасности

Специалисты размышляют о том, какое будущее ждет информационную безопасность и найдется ли в нем место для DLP

30.06.2017

Банки приступили к сбору биометрических данных россиян

Скоро начнется тестирование решений для НБП, плюсы и минусы биометрической аутентификации пользователей

29.06.2017

Вредоносы «Петя» (Petya) и «Миша» (Misha): что происходит и что делать в трех словах?

Вирусы-шифровальщики «Петя» (Petya) и «Миша» (Misha), распространились уже по десяткам крупных компаний по всему миру

27.06.2017

Что нужно знать о сетевых сервисах

Может ли аутсорсер грамотно и эффективно управлять сетями и сетевыми сервисами на стороне заказчика?

22.06.2017

Современный SSD — расходный материал

Рассмотрим подробнее технологии, превращающие SSD в накопитель с заданной надежностью

21.06.2017

Комплексный подход к защите данных. Все по делу, никаких смузи!

На примере практических кейсов расскажем, какие технические средства позволяют сократить время восстановления

20.06.2017

Эффективность стандартных операций

Мы расскажем про внутренний проект по оптимизации стандартных работ в рамках услуг по аутсорсингу

15.06.2017

«Нельзя: кликать, ходить, совать, открывать, качать...», или Итоги PHDays 2017

Читайте наш специальный репортаж с международного форума Positive Hack Days

14.06.2017

Как готовить freeware

Опыт тестирования двух Open Source платформ виртуализации и программного обеспечения для мониторинга

09.06.2017

«Нам важен каждый клиент, мы стремимся, чтобы он получил качественный сервис»

Николай Яшин рассказал о том, какое место непрерывность бизнеса занимает в компании «ЛУКОЙЛ-Интер-Кард»

06.06.2017

СпеЦОДежда, или ИТ-инфраструктура для корпоративных стартапов

Когда коммерческий ЦОД может стать для бизнеса волшебной палочкой, позволяющей мгновенно нарастить ИТ-мощности

02.06.2017

<< < 1 2 3 4 5 6 7 8 9 10 11 > >>
О журнале

Журнал Jet Info регулярно издается с 1995 года.

Узнать больше »
Подписаться на Jet Info

Хотите узнавать о новых номерах.

Заполните форму »
Контакты

Тел: +7 (495) 411-76-01
Email: