Контакты
Подписка
МЕНЮ
Контакты
Подписка

Оборудование и технологии

Оборудование и технологии

Оборудование и технологии / все рубрики

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Тема противодействия мошенничеству в системах ДБО для большинства читателей не нова. Представители профильных сообществ в России и по всему миру регулярно обсуждают различные его варианты, подробно описывают примененные в отношении жертв схемы, обмениваются данными о суммах реальных и потенциальных потерь, ищут причины и минимизируют риски и последствия целевых атак.

Алексей Плешков
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.42-46

С каждым годом организации совершенствуют инструменты ведения бизнеса, внедряя все новые решения, одновременно усложняя ИT-инфраструктуру. Теперь в ситуации, когда в компании зависает почтовый сервер, с конечных рабочих мест стирается важная информация или нарушается работа автоматизированной системы формирования счетов к оплате, – бизнес-процессы просто останавливаются.

Вениамин Левцов, Николай Демидов
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.36-39

Технологии Интернета устройств (IoT) стремительно меняют нашу повседневную жизнь во всех ее сферах, от профессиональной до социальной. Появляются новые решения в самых разных областях – от автомобилей и домов с сетевыми возможностями до подключенных к сети “интеллектуальных городов" и промышленных предприятий, и все они разрабатываются благодаря достижениям в сфере межмашинных (M2M) коммуникаций.

Марина Колганова
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.31

“И нтернет вещей", или Internet of Things (IoT), – новый этап развития Интернета. Но немаловажным вопросом остается защита конфиденциальных данных. Использование беспроводной технологии для связи между отдельными устройствами способно открыть злоумышленникам поистине бесконечные перспективы.

Валерий Андреев, Константин Черноусов, Сергей Денисюк, Сергей Дядиченко, Юлия Федькина, Олеся Генне, Александр Гуляев, Сергей Кондаков, Анастасия Конькова, Алексей Оськин, Михаил Пиняев, Владимир Резин, Антон Шкарута, Григорий Сизов, Лев Толстиков
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.24-30

Казалось бы, нам следовало закрыть вопрос защиты виртуальных инфраструктур (далее ВИ) на базе VMware, создав Аккорд-В., но мы испытывали смутную неудовлетворенность тем, как решили в нем задачу разграничения доступа к средствам управления ВИ: разграничение на уровне предоставления или запрета доступа к средствам управления казалось нам слишком уже недетализированным.

Светлана  Конявская, Дмитрий Угаров, Дмитрий Постоев
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.9

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30