Контакты
Подписка
МЕНЮ
Контакты
Подписка

Check Point

Check Point

Check Point

Смотрите также: исследования вредоносное ПО VPN кибератаки утечки конференция Гил Швед

Продукты Check Point поддерживают российскую криптографию
25.10.2007
Компания Check Point Software Technologies совместно с КРИПТО-ПРО представила интегрированные решения по организации VPN между межсетевыми экранами Check Point VPN-1 и для удаленного доступа, поддерживающие российские криптографические алгоритмы. Первая серия таких решений для VPN содержит криптографические модули КРИПТО ПРО, встроенные в шлюзы Check Point... »

Круглый стол участников российского рынка сетевой безопасности на Infosecurity 2007
04.10.2007
По отзывам участников, круглый стол производителей средств сетевой безопасности в этому году удался еще более, чем в прошлом. Причем на этот раз это был не только интересный разговор профессионалов в президиуме, в дискуссии активно участвовал зал, несколько раз он говорил хором, взрывался хохотом... »

Парад индустрии сетевой безопасности на Infosecurity Russia-2007
17.05.2007
Рынок VPN сложен, довольно узок и специфичен. Неподготовленному пользователю бывает трудно разобраться в хитросплетениях решений, продуктов, протоколов, механизмов безопасности, предлагаемых на этом рынке. Поэтому чрезвычайно важным представляется показать пользователю "товар лицом", разъяснить его свойства и особенности... »

Обзор рынка средств сетевой защиты
19.04.2007
В обзоре, подготовленном специалистом компании Cisco Алексеем Лукацким, рассматриваются следующие сегменты рынка средств сетевой защиты: межсетевые экраны, системы обнаружения и предотвращения атак, сканеры безопасности, системы контроля содержимого, средства контроля доступа в сеть, системы отражения DDos-атак.В частности, о межсетевых экранах в отчете написано следующее: "Этот класс решений защиты известен с начала 90-х годов и концептуально МСЭ с тех пор мало чем изменились... »

Семинар "СУИБ и ее значение в развитии телекоммуникационных компаний"
21.03.2007
В прошедшем году быстрый рост телекоммуникационной отрасли продолжался.  Этот процесс заканчивается, и в период перехода от экстенсивного к интенсивному развитию этого рынка неизбежны изменения бизнес-моделей.  Финансовые вложения в ИБ - это уже не статья расходов, а инвестиции в жизненно необходимый компонент системы, помогающий снижать издержки и приносить прибыль... »

Страницы: 1 2 3 4 5 6 7 8 9 10

Смотрите также: исследования вредоносное ПО VPN кибератаки утечки конференция Гил Швед