Контакты
Подписка
МЕНЮ
Контакты
Подписка

- 2007

- 2007

!

, 2007 .

№ 1, январь

№ 2, март

№ 3, май

СОБЫТИЯ

Инфофорум

ТБ-форум

Новинки CeBIt

 

 

 

ПЕРСОНЫ

В ФОКУСЕ

Обзор рынка защищенных хранилищ данных

Обзор рынка СЭД в РФ и мире

Обзор рынка средств сетевой защиты

 

ИССЛЕДОВАНИЯ

Нарушения ИБ. Безопасность корпоративного информационного пространства

Эффективность антишпионских и антивирусных программных продуктов

Криптографические методы и средства защиты ИБ

ТЕХНОЛОГИИ

Обзор продуктов менеджеров ЦХД

Защита информации при интеграции системы электронного документооборота с CRM, ERP и т.п

Средства коллективной работы над документами

Программные средства резервного копирования

Борьба с вредителями и шпионами (antispyware)

Как устроены IDS

Защита программ от исследования

Противодействие защите программ от исследования

Угрозы ИБ защищенных ЦХД и пути их предотвращения

Защита сетей

Безопасность веб-сервисов (NIST SP 800-95)

Системы электронного документооборота (опыт внедрения)

Проблемы внедрения VPN

Периметровая защита: МСЭ

Защита информации в беспроводных сетях предприятий малого и среднего бизнеса

Безопасность VoIP

Организация антивирусной защиты компании

Приманка для мух (технологии honeynet, honeypot)

Обзор средств выполнения активного аудита

Криптография

Инфраструктура открытых ключей

ЭЦП, удостоверяющие центры;

Шифрование в сотовой связи

 

 

 

Контроль доступа

Еще раз о парольной защите

Обзор решений по аутентификации (3А);

Перспективы аутентификации

USB-ключи

Организация доступа персонала к средствам вычислительной техники

Технология RFID

JOB

Как стать руководителем управления информационной безопасности

Сколько стоит специалист по информационной безопасности

В каких специалистах по информационной безопасности нуждаются потребители

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

Средства защиты информации от утечки по техническим каналам

Решения по защите от несанкционированного использования мобильных устройств (мобильных телефонов, смартфонов, КПК и т.п.)

Средства криптографической защиты информации

УПРАВЛЕНИЕ

Корпоративная информационно-аналитическая система

Обеспечение физической безопасности автоматизированной системы

Зарубежный опыт по внедрению СЭД

Менеджер по ИБ кто он?

Зарубежный опыт защиты ЦХД

ИБ и бизнес-стратегия фирмы

С чего начать внедрение СЭД

 

 

ПРАВО И НОРМАТИВЫ

Защищенные ЦХД  в свете ФЗ "О персональных данных";

Рекомендации по проведению активного аудита

Проблемы сертификации СЗИ

Рекомендации NIST за 2006 год: обзор

Обзор стандарта на биометрические технологии (ISO/IEC 19794)

Что такое служебная тайна?

 

№ 4, сентябрь

5, октябрь

6, ноябрь

СОБЫТИЯ

Связь-Экспокомм

Инфофорум (летний)

InfoSecurity

 

Интерполитех

 

ПЕРСОНЫ

В ФОКУСЕ

Обзор рынка биометрических средств аутентификации

Обзор рынка

RFID

Обзор рынка

СКЗИ

ИССЛЕДОВАНИЯ

Программно-аппаратные средства аутентификации для доступа к ИС

Рынок консалтинговых услуг в области ИБ в России

 

Российский рынок корпоративных антивирусов

ТЕХНОЛОГИИ

Обзор биометрических продуктов

Обзор продуктов технологии RFID

Обзор сертифицированных СКЗИ

Принципы построения защищенных ЦХД

Антивирусы изнутри

Уничтожение информации на носителях: где гарантии?

Программные средства скрытия данных

Цифровые водяные знаки для защиты MP3-файлов

Цифровые водяные знаки в изображениях

Защита сетей

Безопасность WiFi

Сенсорные сети и защита информации

Корпоративная PKI: создание и эксплуатация

Безопасность распределенной сети предприятия, фирмы

Предотвращение атак: HIPS-технологии

Скрытые каналы в сетевых протоколах и противодействие им

Периметровая защита: IDS/IPS

 

 

Криптография

Электронные замки: проблемы выбора

Проблемы технологий с открытым ключом

Перспективы квантовой криптографии

Контроль доступа

Смарт-карты;

Интеграция информационной и физической безопасности

Управление безопасностью мобильных устройств

Защита сигналов видеонаблюдения от подделки

О моделях безопасности компьютерных систем

 

JOB

Профессия системный администратор (или администратор базы данных): плюсы и минусы

Менеджер по информационной безопасности женщина. Настоящее и будущее

Требования к профессионалам в области ИБ: быть на уровне

ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ

Решения по контролю за действиями пользователей

Решения по защите информации для беспроводных сетей

Средства контроля и фильтрации содержимого сообщений электронной почты или веб-трафика

УПРАВЛЕНИЕ

Сертификация специалистов по ИБ

Роль и место отдела в ИБ в системе управления крупной фирмы

Еще раз о политике безопасности организации

Управление рисками ИБ

Аутсорсинг ИБ: pro&contra

Обучение (тренинги) по вопросам ИБ сотрудников фирмы

 

ПРАВО И НОРМАТИВЫ

Обсуждение изменений ФЗ "Об ЭЦП", проекта ФЗ "Об электронном документе"

Аттестация автоматизированной системы по требованиям безопасности информации

ГОСТ Р ИСО/МЭК 15408: 3 года спустя

Управление ИБ (ГОСТ 27001)

Сертификация средств вычислительной техники (СВТ): документация разработчика

Об испытаниях СВТ на отсутствие недекларированных возможностей

. (495) 609 32 31
() . (495) 609 32 31 e-mail