Контакты
Подписка
МЕНЮ
Контакты
Подписка

защита информации

Смотрите также: персональные данные Шифрование хакеры ФСТЭК Информационная безопасность

HP может купить разработчика решений для инфобезопасности ArcSight
13.09.2010
 Крупнейший производитель компьютерного оборудования, компания Hewlett-Packard, собирается купить за 1,5 миллиарда долларов разработчика ПО для кибербезопасности корпоративного класса, компанию ArcSight, сообщило в минувшее воскресенье агентство Рейтер со ссылкой на The Wall Street Journal.По информации The Wall Street Journal, официально о покупке может быть объявлено в понедельник... »

Защищенное ПО на "флэшке": удобно и доступно
10.09.2010
Компания Aladdin, ведущий российский поставщик средств аутентификации, защиты и лицензирования ПО и решений по информационной безопасности, представляет новые стартовые комплекты для разработчиков – Sentinel HASP Drive. Кроме того, компания объявляет о начале акции: до конца 2010 г... »

Домены .рф теперь можно защитить при помощи SSL-сертификатов
09.09.2010
Хостинг-провайдер Русоникс, первым в России начал выдачу SSL-сертификатов, поддерживающих русскоязычные домены в зоне .РФ, благодаря партнерству с Comodo, сертификационным центром, работающим в области безопасности в Интернете... »

Таможенная служба США вторгается в частную жизнь путешественников
09.09.2010
На администрацию президента Барака Обамы подан иск в суд за вторжение в частную жизнь людей. Сотрудники таможенной и пограничной службы США изымают у законопослушных граждан ноутбуки, сотовые телефоны и другие устройства хранения информации и копируют их содержимое.Как сообщается, в мае, 26-ти летний докторант, подданный двух стран США и Франции, Паскаль Абидол, путешествовал поездом из Монреаля в Нью-Йорк... »

Секретные файлы полиции Великобритании оказались на улице
07.09.2010
Флешка, с логотипом полицейского департамента графства Манчестер, на которой содержалось более  2000 файлов с совершенно секретной и конфиденциальной информацией была найдена рядом со станцией.Как стало известно, файлы, не были зашифрованы и содержали такую информацию как подробное описание стратегии при ядерной атаке и нападении, в случае войны, учебное пособие по взрывной технике, использовании дубинок и щитов... »

DARPA запускает проект по выявлению инсайдеров
06.09.2010
Агентство перспективных оборонных исследований Министерства обороны США начинает работу над проектом под названием CINDER, целью которого является создание новых методов обнаружения деятельности инсайдеров – людей, имеющих легальный доступ к секретной информации в военных компьютерных сетях, и использующих его в незаконных целях.Поскольку сами по себе действия инсайдера практически не отличаются от действий лояльного сотрудника, выявление их сопряжено со значительными трудностями... »

Новые услуги от компании ООО "Центр безопасности информации"
06.09.2010
1. Компания ООО "Центр безопасности информации" включила в свой спектр услуг: Сопровождение защищенных АС на объектах информатизацииВ комплекс услуг по сопровождению защищенных АС на объекте информатизации входят:контроль состояния и эффективности защиты информации в процессе эксплуатации объекта информатизацииквалифицированная техническая поддержка в процессе эксплуатации объекта информатизациипроведение периодического инструментального контроля защищённости аттестованного объекта информатизацииобеспечение бесперебойной эксплуатации защищенной АС объекта информатизациимодернизация программных и технических средств защиты информации объекта информатизациидоработка системы защиты информации защищаемого объекта информатизации с учетом новых требований, предъявляемых к немупроведение плановых и регламентных работ по сопровождению систем защиты информации защищаемого объекта информатизациисодействие (поддержка) в поддержании информационной инфраструктуры объекта в работоспособном состоянии, обеспечивающем его эффективную эксплуатациювыработка предложений по совершенствованию сопровождения и показателей качества работы объекта информатизации.Характер работ по администрированию защищенных объектов информатизации может заключаться как в предоставлении консультационной помощи по вопросам функционирования программных и аппаратных систем защиты объекта, так и в выполнении полного объема работ по сопровождению, с выделением группы специалистов, постоянно присутствующих на объекте информатизации в непрерывном режиме занимающихся такими задачами как:обучение и консультация пользователейустранение возникших проблем при эксплуатации средств защиты информацииликвидация последствий некорректных или ошибочных действий пользователей в процессе эксплуатациисбоев в работе информационной инфраструктуры и другим вопросам... »

Вышла новая версия программы "Код безопасности: Инвентаризация"
03.09.2010
1 сентября 2010 года в продажу поступила новая версия программного продукта "Код безопасности: Инвентаризация" от ведущего российского разработчика программных и аппаратных средств, обеспечивающих безопасность информационных систем, компании "Код безопасности" (ГК "Информзащита")."Код Безопасности: Инвентаризация" – это продукт, предназначенный для сбора, обработки и систематизации информации о программном и аппаратном обеспечении, установленном на компьютерах и серверах в локальной сети, функционирующих под управлением операционных систем семейства Windows... »

Индия дала Research In Motion 60-дневную фору
01.09.2010
Власти Индии отсрочили введение запрета на использование в государстве мобильных сервисов BlackBerry на 60 дней. Ранее, напомним, это планировалось сделать 31 августа... »

Межсетевой экран TrustAccess разработки компании "Код Безопасности" получил сертификаты ФСТЭК России
01.09.2010
Компания "Код безопасности" сообщает о завершении сертификации продукта TrustAccess по уровню МЭ 2 и НДВ 2 во ФСТЭК. Это даст возможность использовать TrustAccess для защиты автоматизированных систем (АС) до класса 1Б включительно и для защиты информационных систем персональных данных (ИСПДн) до класса К1 включительно... »

Группа вирусописателей готовится провести собственную конференцию
31.08.2010
Похоже, в скором времени к таким известным сборищам хакеров и экспертов, как Black Hat, Defcon, RSA Conference и Info Security добавится еще одно, получившее название MalCon. Устроители конференции находятся в начальной стадии ее организации и надеются привлечь к участию в ней "высоконравственных" разработчиков вредоносного ПО... »

Ученые из Норвегии сумели перехватить трафик в квантовой сети
31.08.2010
Исследователи из Норвежского научно-технологического университета (NTNU) нашли способ, позволяющий вмешиваться в передаваемый по квантовым компьютерным сетям трафик с использованием доступных уже сейчас технологий.Квантовые сети считаются идеальными с точки зрения безопасности, поскольку само наблюдение за передаваемым по ним трафиком меняет сигнал и таким образом предупреждает приемное устройство о возможном перехвате... »

Суд наказал жителя Белгорода за взлом страницы "Вконтакте"
31.08.2010
 За взлом страницы своей знакомой в социальной сети "Вконтакте" белгородец получил 240 часов обязательных работ.Собранные следственными органами Следственного комитета по Белгородской области доказательства признаны судом достаточными для вынесения приговора 19-летнему жителю города Белгорода Сергею Бондаренко... »

27-29 октября 2010 года пройдет одиннадцатая конференция Cisco Expo
31.08.2010
27-29 октября 2010 года в Центре международной торговли в Москве пройдет очередная, уже одиннадцатая по счету конференция Cisco Expo. В последние годы этот форум стал крупнейшим мероприятием на российском ИТ-рынке, с каждым разом привлекая все больше участников... »

В рамках Всероссийской конференции по информационной безопасности в Сочи пройдут одни из самых популярных соревнований по защите информации – Capture the Flag (CTF)
24.08.2010
В рамках IX Всероссийской конференции "Обеспечение информационной безопасности. Региональные аспекты" пройдут международные студенческие соревнования по защите информации  "Capture the Flag" (CTF), в которых примут участие более 30 команд из России, Франции, Кореи, Германии, США и других стран.Суть соревнований заключается в решении компьютерных головоломок точно в срок... »

Research In Motion удалось договориться с Саудовской Аравией
09.08.2010
 Компании Research In Motion, поставщику смартфонов BlackBerry и корпоративных сервисов, удалось заключить предварительное соглашение с властями Саудовской Аравии. В рамках этих договоренностей компания предоставит доступ к информации, передаваемой между абонентами BlackBerry, в обмен на снятие запрета на использование BlackBerry Mesenger, сообщает Assiciated Press... »

SC Magazine признал продукты Panda лучшими
03.08.2010
Компания Panda Security, производитель "облачных" решений безопасности, объявила, что SC Magazine присудил "5 звезд" двум из ее продуктов для компаний малого и среднего бизнеса: Panda GateDefender Integra и Panda Security for Business v4.05.В своем обзоре SC Magazine отметил превосходное сочетание цены и функциональных возможностей аппаратного решения Panda GateDefender Integra... »

Эксперт выложил в Сеть данные 100 млн пользователей Facebook - чтобы указать на недостатки системы защиты социальной сети
30.07.2010
Рон Боуз, именующий себя экспертом по компьютерной безопасности, собрал данные о 100 млн пользователей социальной сети Facebook и выложил получившуюся базу данных размером 2,8 Гбайт на Bittorent-трекер The Pirate Bay, сообщает РИА "Новости" со ссылкой на британскую телерадиокорпорацию BBC.Хакер утверждает, что своими действиями хотел привлечь внимание общественности к несовершенной системе защиты пользовательских данных социальной сети, используя которую при особом желании можно найти информацию практически о любом человеке... »

Новые домены Фирмы "АНКАД"
26.07.2010
Теперь сайт Фирмы "АНКАД" доступен через домены анкад.рф и криптон.рф. Компании занимается разработкой, производством и поставкой аппаратных и программных средств криптографической защиты информации, средств электронной цифровой подписи, средств защиты от несанкционированного доступа и разграничения доступа к компьютерным ресурсам, средств построения защищённых сетей передачи данных и обеспечения безопасноcти беспроводных телекоммуникаций, защита персональных данных. Приоритетом фирмы является защита информации, составляющей государственную тайну с высокими грифами секретности... »

Региональные операторы ПДн озабочены соответствием требованиям Закона: за второй квартал 2010 года интерес к теме защиты ПДн увеличился на 25%
20.07.2010
Компания ReignVox подвела итоги серии региональных семинаров, стартовавшей в апреле 2010 года, и оценила позицию, занимаемую отечественным рынком по отношению к требованиям закона "О персональных данных" (ФЗ-152). С апреля по июль включительно семинары, посвященные вопросам защиты персональных данных, состоялись в Калининграде (29 апреля), Мурманске (1 июня), Екатеринбурге (10 июня) и Нижнем Новгороде (8 июля)... »

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Смотрите также: персональные данные Шифрование хакеры ФСТЭК Информационная безопасность