, 2007 .
№ 1, январь |
№ 2, март |
№ 3, май |
СОБЫТИЯ |
||
Инфофорум |
ТБ-форум |
Новинки CeBIt |
|
|
|
ПЕРСОНЫ |
||
В ФОКУСЕ |
||
Обзор рынка защищенных хранилищ данных |
Обзор рынка СЭД в РФ и мире |
Обзор рынка средств сетевой защиты
|
ИССЛЕДОВАНИЯ |
||
Нарушения ИБ. Безопасность корпоративного информационного пространства |
Эффективность антишпионских и антивирусных программных продуктов |
Криптографические методы и средства защиты ИБ |
ТЕХНОЛОГИИ |
||
Обзор продуктов менеджеров ЦХД |
Защита информации при интеграции системы электронного документооборота с CRM, ERP и т.п |
Средства коллективной работы над документами |
Программные средства резервного копирования |
Борьба с вредителями и шпионами (antispyware) |
Как устроены IDS |
Защита программ от исследования |
Противодействие защите программ от исследования |
Угрозы ИБ защищенных ЦХД и пути их предотвращения |
Защита сетей |
||
Безопасность веб-сервисов (NIST SP 800-95) |
Системы электронного документооборота (опыт внедрения) |
Проблемы внедрения VPN |
Периметровая защита: МСЭ |
Защита информации в беспроводных сетях предприятий малого и среднего бизнеса |
Безопасность VoIP |
Организация антивирусной защиты компании |
Приманка для мух (технологии honeynet, honeypot) |
Обзор средств выполнения активного аудита |
Криптография |
||
Инфраструктура открытых ключей |
ЭЦП, удостоверяющие центры; |
Шифрование в сотовой связи |
|
|
|
Контроль доступа |
||
Еще раз о парольной защите |
Обзор решений по аутентификации (3А); |
Перспективы аутентификации |
USB-ключи |
Организация доступа персонала к средствам вычислительной техники |
Технология RFID |
JOB |
||
Как стать руководителем управления информационной безопасности |
Сколько стоит специалист по информационной безопасности |
В каких специалистах по информационной безопасности нуждаются потребители |
ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ |
||
Средства защиты информации от утечки по техническим каналам |
Решения по защите от несанкционированного использования мобильных устройств (мобильных телефонов, смартфонов, КПК и т.п.) |
Средства криптографической защиты информации |
УПРАВЛЕНИЕ |
||
Корпоративная информационно-аналитическая система |
Обеспечение физической безопасности автоматизированной системы |
Зарубежный опыт по внедрению СЭД |
Менеджер по ИБ кто он? |
Зарубежный опыт защиты ЦХД |
ИБ и бизнес-стратегия фирмы |
С чего начать внедрение СЭД |
|
|
ПРАВО И НОРМАТИВЫ |
||
Защищенные ЦХД в свете ФЗ "О персональных данных"; |
Рекомендации по проведению активного аудита |
Проблемы сертификации СЗИ |
Рекомендации NIST за 2006 год: обзор |
Обзор стандарта на биометрические технологии (ISO/IEC 19794) |
Что такое служебная тайна? |
№ 4, сентябрь |
№ 5, октябрь |
№ 6, ноябрь |
СОБЫТИЯ |
||
Связь-Экспокомм Инфофорум (летний) |
InfoSecurity
|
Интерполитех
|
ПЕРСОНЫ |
||
В ФОКУСЕ |
||
Обзор рынка биометрических средств аутентификации |
Обзор рынка RFID |
Обзор рынка СКЗИ |
ИССЛЕДОВАНИЯ |
||
Программно-аппаратные средства аутентификации для доступа к ИС |
Рынок консалтинговых услуг в области ИБ в России
|
Российский рынок корпоративных антивирусов |
ТЕХНОЛОГИИ |
||
Обзор биометрических продуктов |
Обзор продуктов технологии RFID |
Обзор сертифицированных СКЗИ |
Принципы построения защищенных ЦХД |
Антивирусы изнутри |
Уничтожение информации на носителях: где гарантии? |
Программные средства скрытия данных |
Цифровые водяные знаки для защиты MP3-файлов |
Цифровые водяные знаки в изображениях |
Защита сетей |
||
Безопасность WiFi |
Сенсорные сети и защита информации |
Корпоративная PKI: создание и эксплуатация |
Безопасность распределенной сети предприятия, фирмы |
Предотвращение атак: HIPS-технологии |
Скрытые каналы в сетевых протоколах и противодействие им |
Периметровая защита: IDS/IPS |
|
|
Криптография |
||
Электронные замки: проблемы выбора |
Проблемы технологий с открытым ключом |
Перспективы квантовой криптографии |
Контроль доступа |
||
Смарт-карты; |
Интеграция информационной и физической безопасности |
Управление безопасностью мобильных устройств |
Защита сигналов видеонаблюдения от подделки |
О моделях безопасности компьютерных систем |
|
JOB |
||
Профессия системный администратор (или администратор базы данных): плюсы и минусы |
Менеджер по информационной безопасности женщина. Настоящее и будущее |
Требования к профессионалам в области ИБ: быть на уровне |
ТЕХНИЧЕСКОЕ ОБОЗРЕНИЕ |
||
Решения по контролю за действиями пользователей |
Решения по защите информации для беспроводных сетей |
Средства контроля и фильтрации содержимого сообщений электронной почты или веб-трафика |
УПРАВЛЕНИЕ |
||
Сертификация специалистов по ИБ |
Роль и место отдела в ИБ в системе управления крупной фирмы |
Еще раз о политике безопасности организации |
Управление рисками ИБ |
Аутсорсинг ИБ: pro&contra |
Обучение (тренинги) по вопросам ИБ сотрудников фирмы
|
ПРАВО И НОРМАТИВЫ |
||
Обсуждение изменений ФЗ "Об ЭЦП", проекта ФЗ "Об электронном документе" |
Аттестация автоматизированной системы по требованиям безопасности информации |
ГОСТ Р ИСО/МЭК 15408: 3 года спустя |
Управление ИБ (ГОСТ 27001) |
Сертификация средств вычислительной техники (СВТ): документация разработчика |
Об испытаниях СВТ на отсутствие недекларированных возможностей |
. (495) 609 32 31
() . (495) 609 32 31 e-mail