Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Архив рубрик

Журнал "Information Security/ Информационная безопасность" #2, 2015


Всего статей: 24

Превью стр. 1
Екатерина Данилина
Рубрика: Preview

Я подвергаю сомнению всё стр. 4-6
Джон Макафи
Рубрика: Персоны

Специфика проектов информационной безопасности в финансовом секторе стр. 7-9
Мария Воронова
Рубрика: Персоны

Угрозы останутся прежними стр. 9
Александр Козьяков
Рубрика: Персоны

"Лавина Пульс" – мобильный ситуационный центр руководителя стр. 11
Андрей Масалович
Рубрика: Персоны

"Белые хакеры" на страже транзакций стр. 10
Кирилл Ермаков
Рубрика: В фокусе

Solar Security – новая компания, проверенная команда стр. 10
Рубрика: В фокусе

Средства межсетевой защиты информации стр. 12-15
Рубрика: Межсетевые экраны

Firewalls Next Generation на выставке InfoSecurity Russia стр. 16
Рубрика: Межсетевые экраны

TОП 5 ИБ-технологий, которые будут в вашей сети. Мнение лидера отрасли компании Palo Alto Networks стр. 17
Денис Батранков
Рубрика: Межсетевые экраны

Построение надежного межсетевого экрана: какой нужен вам? стр. 18-20
Петр Ляпин, Денис Батранков, Илья Розенкранц, Юрий Черкас
Рубрика: Межсетевые экраны

Почему все переходят на системы защиты нового поколения – Firewall: Next Generation стр. 22-23
Анатолий Скородумов
Рубрика: Межсетевые экраны

Web-application firewalls стр. 24-25
Рустем Хайретдинов
Рубрика: Межсетевые экраны

Next Generation Firewall – новое или забытое старое стр. 26-27
Дмитрий Казаков
Рубрика: Межсетевые экраны

Коммерческая тайна стр. 28-29
Павел Манык
Рубрика: Право и нормативы

Защита коммерческих секретов: как сэкономить и не просчитаться стр. 30-31
Георгий Гарбузов
Рубрика: Право и нормативы

Российский рынок СЭД/ECM: перспективы развития стр. 32-34
Наталья Храмцовская
Рубрика: Электронный документооборот

Цифровая холодная война: кибероружие против государств и корпораций стр. 36-38
Сергей Пожарненков
Рубрика: Кибервойна

Неуклонный рост кибератак стр. 38
Рубрика: Кибервойна

Как выявить скрытую передачу данных в сети? стр. 39-40
Лукацкий А. В.
Рубрика: Защита информации и каналов связи

Игра на опережение, или Как предотвратить утечку информации на этапе ее планирования стр. 41
Сергей Вахонин
Рубрика: Защита информации и каналов связи

Национальные криптографические стандарты: разработка и применение стр. 42-43
Григорий Маршалко, Александр Бондаренко
Рубрика: Криптография

Шифрование: сценарии использования стр. 44-45
Владимир Воротников
Рубрика: Криптография

IDaaS – аутентификация как сервис стр. 46
Дмитрий Бондарь
Рубрика: Облачная безопасность




Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.