Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Оборудование и технологии

Оборудование и технологии / все рубрики

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27

Тема противодействия мошенничеству в системах ДБО для большинства читателей не нова. Представители профильных сообществ в России и по всему миру регулярно обсуждают различные его варианты, подробно описывают примененные в отношении жертв схемы, обмениваются данными о суммах реальных и потенциальных потерь, ищут причины и минимизируют риски и последствия целевых атак.

Алексей Плешков
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.42-46

С каждым годом организации совершенствуют инструменты ведения бизнеса, внедряя все новые решения, одновременно усложняя ИT-инфраструктуру. Теперь в ситуации, когда в компании зависает почтовый сервер, с конечных рабочих мест стирается важная информация или нарушается работа автоматизированной системы формирования счетов к оплате, – бизнес-процессы просто останавливаются.

Вениамин Левцов, Николай Демидов
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.36-39

Технологии Интернета устройств (IoT) стремительно меняют нашу повседневную жизнь во всех ее сферах, от профессиональной до социальной. Появляются новые решения в самых разных областях – от автомобилей и домов с сетевыми возможностями до подключенных к сети “интеллектуальных городов" и промышленных предприятий, и все они разрабатываются благодаря достижениям в сфере межмашинных (M2M) коммуникаций.

Марина Колганова
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.31

“И нтернет вещей", или Internet of Things (IoT), – новый этап развития Интернета. Но немаловажным вопросом остается защита конфиденциальных данных. Использование беспроводной технологии для связи между отдельными устройствами способно открыть злоумышленникам поистине бесконечные перспективы.

Валерий Андреев, Константин Черноусов, Сергей Денисюк, Сергей Дядиченко, Юлия Федькина, Олеся Генне, Александр Гуляев, Сергей Кондаков, Анастасия Конькова, Алексей Оськин, Михаил Пиняев, Владимир Резин, Антон Шкарута, Григорий Сизов, Лев Толстиков
Журнал "Information Security/ Информационная безопасность" #2, 2016
/ стр.24-30

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.