Другие тегиТег: БезопасностьНайдено 16216 статей. Компания Trend Micro объявила о выпуске решения Communication & Collaboration Security, построенного на базе архитектуры Trend Micro Smart Protection Network и предназначенного для защиты систем обмена сообщениями. Trend Micro Communication & Collaboration Security — это, как ... Компания Lenel сообщила о выпуске новой версии программного продукта Area Access Manager. Согласно предоставленной разработчиком информации, основным назначением ПО Area Access Manager является помощь системному администратору в управлении правами доступа сотрудников и посетителей в различные ... Работая на посту директора по безопасности в компании Leo A Daly, занимающейся архитектурными решениями и инжинирингом, я часто сравнивал ИТ-безопасность с запечатанным стеклянным ящиком, заполненным зеленой жидкостью. Стеклянный ящик — аналогия всей компании, жидкость — используемые в ней ... Корпорация IBM и группа компаний “Центр финансовых технологий” (ЦФТ) объявили об успешном завершении работ по проведению аудита ЦФТ и получении им статуса соответствия стандарту безопасности PCI DSS. Начиная с 2008 года, все международные платежные системы обязали своих клиентов в ... Шум по поводу необходимости виртуализации продуктов безопасности становится все громче, и несколько вендоров продемонстрировали свой подход к обеспечению безопасности виртуальной среды на конференции VMworld в Лас-Вегасе. VMworld началась 15 сентября с объявлений таких игроков рынка безопасности ... Пока эксперты спорят друг с другом о том, как в нашей стране идёт реализация закона Российской Федерации № 152-ФЗ от 27 июля 2006 г. “О персональных данных”, компания “ДиалогНаука”, член Ассоциации защиты информации, системный интегратор, дистрибьютор и разработчик решений в области ... Крейг Райт, специалист по компьютерной безопасности австралийской фирмы BDO Kendalls, взломал швейцарскую электронную кофемашину Jura F90. Она допускает дистанционное управление через Интернет с помощью модуля Jura Internet Connection Kit, однако вследствие слабой защиты “бортового” ПО и ... Учёные американского университета им. Джона Хопкинса придумали способ взлома сжатого VoIP-трафика. Оказалось, что типовые технологии компрессии, основанные на изменении частоты оцифровки в зависимости от передаваемого звука, позволяют существенно сократить объём передаваемых данных, но при этом ... Компания Novell выпустила платформу для поддержки соответствия нормативным и законодательным требованиям, желая опередить своих конкурентов в сегменте средств управления идентификацией, таких как Oracle и IBM. На этой платформе объединено несколько продуктов Novell, включая Novell Identity Manager ... Организация защиты информации в системе электронного документооборота (СЭД) “ExactFlow — Урегулирование”, внедренная в нескольких московских компаниях, занимающихся комплексным обслуживанием страхового ремонта автомобилей, представляет интерес как пример ИТ-проекта, в котором правильный выбор ...
|