События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
События
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
IRP, SOAR, SOC
DLP Next Generation
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Вакансии
Search
МЕНЮ
Новости
Статьи
Библиотека
Форум
Блог
Архив рубрик
Архив рубрик
Приобрести этот номер или подписаться
Журнал "Information Security/ Информационная безопасность" #5, 2008
Снова осень. Планы сформированы
cтр. 1
Власов Александр Викторович
Preview
Для нас главное слово - безопасность! 5 причин отделения информацонной безопасности от IT
cтр. 6
В фокусе
Смотрим в будущее с оптимизмом
cтр. 10-11
В фокусе
Десятая международная научно-практическая конференция "Информационная безопасность-2008"
cтр. 12-13
В фокусе
"PKI - Форум-2008"
cтр. 14
В фокусе
Первый круглый стол совета "DLP-Эксперт"
cтр. 14
В фокусе
Взаимодействие служб ИБ и ИТ в организации
cтр. 15
События
Начало положено
cтр. 15
События
Защита персональных данных: проблемы операторов
cтр. 16-17
Елена Голованова
Право и нормативы
Безопасность применения пластиковых карт - законодательство и практика
cтр. 18-19
Максим Эмм
Право и нормативы
О статистике, статистах и утечках персональных данных
cтр. 21
Сергей Кораблев
Право и нормативы
Персональные данные в России 2008
cтр. 22-25
Владимир Ульянов
Исследование
Обзор рынка труда программистов
cтр. 26-27
Ольга Шпунтенко
JOB
Защита CD- и DVD-дисков от копирования
cтр. 28-30
Дмитрий Гусев
Оборудование и технологии
Противодействие средствам негласного съема информации
cтр. 31
Гончаров В.А.
Оборудование и технологии
Токен - новое слово в обеспечении безопасности денежных средств
cтр. 31-33
Андрей Ерин
Оборудование и технологии
Стальная CMS
cтр. 34
Оборудование и технологии
Теория эволюции. ПСКЗИ ШИПКА
cтр. 35
Светлана Конявская
Оборудование и технологии
Новые тенденции в оснащении и защите объектов информатизации
cтр. 37
Бубликов С. В.
Оборудование и технологии
Руткиты: поймай систему на лжи
cтр. 38
Александр Кульков
Оборудование и технологии
Организация защищенного канала связи
cтр. 39
Максим Илюхин
Оборудование и технологии
Современные угрозы и защита электронной почты
cтр. 40-43
Андрей Тимошенков
Оборудование и технологии
Организация электронного документооборота юридических лиц
cтр. 44-45
Владимир Лукоянов
,
Сергей Селиванов
Оборудование и технологии
Развитие и применение технологий на основе PKI в рамках создания систем электронного правительства субъектов Федерации и муниципальных органов власти. Часть 1
cтр. 46
Сергей Кирюшкин
Оборудование и технологии
Защита персональных данных с использованием криптографии
cтр. 47
Виктор Малочинский
Криптография
"Континент" на страже безопасной передачи данных по сети
cтр. 49
Криптография
Удаленный доступ, "кабинетные" решения
cтр. 50-51
Рябко С. Д.
Оборудование и технологии
Модели безопасности компьютерных систем
cтр. 52-53
Денис Макашов
Оборудование и технологии
Мониторинг трафика запросов к БД
cтр. 54-55
Мария Датриева
Техническое обозрение
Обработка инцидентов информационной безопасности
cтр. 56
Сергей Романовский
Управление
Организационно-штатные мероприятия обеспечения деятельности удостоверяющего центра
cтр. 57
Маслов Юрий Геннадьевич
Управление
Аутсорсинг информационной безопасности: проблема доверия
cтр. 58-59
Денис Муравьев
Управление
Управление учетными записями: глобальный и модульный подходы
cтр. 60-61
Румяна Свистунова
,
Константин Шурунов
Управление
Управление рисками информационной безопасности
cтр. 62-63
Вячеслав Железняков
Управление