Другие тегиТег: БезопасностьНайдено 16345 статей. Работая на посту директора по безопасности в компании Leo A Daly, занимающейся архитектурными решениями и инжинирингом, я часто сравнивал ИТ-безопасность с запечатанным стеклянным ящиком, заполненным зеленой жидкостью. Стеклянный ящик — аналогия всей компании, жидкость — используемые в ней ... Корпорация IBM и группа компаний “Центр финансовых технологий” (ЦФТ) объявили об успешном завершении работ по проведению аудита ЦФТ и получении им статуса соответствия стандарту безопасности PCI DSS. Начиная с 2008 года, все международные платежные системы обязали своих клиентов в ... Шум по поводу необходимости виртуализации продуктов безопасности становится все громче, и несколько вендоров продемонстрировали свой подход к обеспечению безопасности виртуальной среды на конференции VMworld в Лас-Вегасе. VMworld началась 15 сентября с объявлений таких игроков рынка безопасности ... Пока эксперты спорят друг с другом о том, как в нашей стране идёт реализация закона Российской Федерации № 152-ФЗ от 27 июля 2006 г. “О персональных данных”, компания “ДиалогНаука”, член Ассоциации защиты информации, системный интегратор, дистрибьютор и разработчик решений в области ... Крейг Райт, специалист по компьютерной безопасности австралийской фирмы BDO Kendalls, взломал швейцарскую электронную кофемашину Jura F90. Она допускает дистанционное управление через Интернет с помощью модуля Jura Internet Connection Kit, однако вследствие слабой защиты “бортового” ПО и ... Учёные американского университета им. Джона Хопкинса придумали способ взлома сжатого VoIP-трафика. Оказалось, что типовые технологии компрессии, основанные на изменении частоты оцифровки в зависимости от передаваемого звука, позволяют существенно сократить объём передаваемых данных, но при этом ... Компания Novell выпустила платформу для поддержки соответствия нормативным и законодательным требованиям, желая опередить своих конкурентов в сегменте средств управления идентификацией, таких как Oracle и IBM. На этой платформе объединено несколько продуктов Novell, включая Novell Identity Manager ... Организация защиты информации в системе электронного документооборота (СЭД) “ExactFlow — Урегулирование”, внедренная в нескольких московских компаниях, занимающихся комплексным обслуживанием страхового ремонта автомобилей, представляет интерес как пример ИТ-проекта, в котором правильный выбор ... Впервые за четыре с лишним года испытав в первом квартале 2008-го сокращение объема, к последнему кварталу рынок устройств и ПО для защиты сетей вновь вырос, говорится в недавно опубликованном докладе компании Infonetics Research. “Большинство производителей средств сетевой безопасности ... Компания L-1 Identify Solutions представила новую систему распознавания человеческого лица и идентификации личности с её помощью - VisionAccess 3D Face Reader. Биометрический терминал работает под управлением одноплатного компьютера DaVinci TMS320DM6446, разработанного компанией Texas Instruments ...
|