Смотрите также: исследования вредоносное ПО VPN кибератаки утечки конференция Гил Швед
Продукты Check Point поддерживают российскую криптографию 25.10.2007 Компания Check Point Software Technologies совместно с КРИПТО-ПРО представила интегрированные решения по организации VPN между межсетевыми экранами Check Point VPN-1 и для удаленного доступа, поддерживающие российские криптографические алгоритмы. Первая серия таких решений для VPN содержит криптографические модули КРИПТО ПРО, встроенные в шлюзы Check Point... » |
Круглый стол участников российского рынка сетевой безопасности на Infosecurity 2007 04.10.2007 По отзывам участников, круглый стол производителей средств сетевой безопасности в этому году удался еще более, чем в прошлом. Причем на этот раз это был не только интересный разговор профессионалов в президиуме, в дискуссии активно участвовал зал, несколько раз он говорил хором, взрывался хохотом... » |
Парад индустрии сетевой безопасности на Infosecurity Russia-2007 17.05.2007 Рынок VPN сложен, довольно узок и специфичен. Неподготовленному пользователю бывает трудно разобраться в хитросплетениях решений, продуктов, протоколов, механизмов безопасности, предлагаемых на этом рынке. Поэтому чрезвычайно важным представляется показать пользователю "товар лицом", разъяснить его свойства и особенности... » |
Обзор рынка средств сетевой защиты 19.04.2007 В обзоре, подготовленном специалистом компании Cisco Алексеем Лукацким, рассматриваются следующие сегменты рынка средств сетевой защиты: межсетевые экраны, системы обнаружения и предотвращения атак, сканеры безопасности, системы контроля содержимого, средства контроля доступа в сеть, системы отражения DDos-атак.В частности, о межсетевых экранах в отчете написано следующее: "Этот класс решений защиты известен с начала 90-х годов и концептуально МСЭ с тех пор мало чем изменились... » |
Семинар "СУИБ и ее значение в развитии телекоммуникационных компаний" 21.03.2007 В прошедшем году быстрый рост телекоммуникационной отрасли продолжался. Этот процесс заканчивается, и в период перехода от экстенсивного к интенсивному развитию этого рынка неизбежны изменения бизнес-моделей. Финансовые вложения в ИБ - это уже не статья расходов, а инвестиции в жизненно необходимый компонент системы, помогающий снижать издержки и приносить прибыль... » |
Страницы: 1 2 3 4 5 6 7 8 9 10
Смотрите также: исследования вредоносное ПО VPN кибератаки утечки конференция Гил Швед