Рекомендуемые статьи

Михаил Родионов, Fortinet: Развиваясь по известным законам
В настоящее время информационная безопасность представляет собой вполне самостоятельное мощное направление корпоративной автоматизации. Естественно, что в таких условиях направление это все теснее связывается с вопросами прикладной информационной …
Как эффективно противостоять кибератакам
На сегодняшний день обеспечение безопасности корпоративных ресурсов является одной из наиболее приоритетных целей для любой компании вне зависимости от масштабов и сферы деятельности. Рынок информационной безопасности развивается, а это значит, что и …
Наталья Абрамович, Туристско-информационный центр Казани: Виртуальная поддержка  реальных путешествий
Туристический бизнес, за счет развития которого качество жизни населения должно повышаться, хорошо вписывается в концепцию «умного города». К тому же уровень использования информационных технологий в данной отрасли за последние пятнадцать-двадцать лет …

Блог

Вот те два...
Поводом для написания этого блога стала уже вторая в течение года массовая вирусная эпидемия. И это стало очень неприятным прецедентом. Ведь столь масштабных заражений не было уже очень давно. Впрочем, данная ситуация была ожидаемой. Эпидемию вызвали …

Безопасность

Статьи 1391 - 1400 из 1444
Начало | Пред. | 138 139 140 141 142  | След. | Конец

В Нурбанке обеспечена защита от Web-угроз
Завершен проект по развёртыванию системы контентной фильтрации на Интернет-шлюзе eSafe в АО «Нурбанк» (Казахстан, г. Алматы). Принимая во внимание растущий уровень исходящих из сети Интернет-угроз, решено было разработать и внедрить эффективную систему …
Электронный ключ защищает платежную систему ECASH
Для обеспечения высокого уровня защиты системы платежей ECASH при подтверждении оплаты и списания денег с банковского счета пользователя в «ЮНИКОР ФИНАНС» было принято решение о проведении тендера среди производителей средств аутентификации на поставку …
История двух инсайдеровИстория двух инсайдеров
О том, какую опасность несут внутренние злоумышленники, говорят уже давно. А в условиях сильных экономических потрясений эта опасность увеличивается, причем многократно. Известно, что при слияниях и поглощениях резко падает эффективность организационных …
Программист на месте канцельериПрограммист на месте канцельери
Давно известно, что любые социальные потрясения ведут к активизации противозаконной деятельности. И чем сильнее и разрушительнее кризис, тем интенсивнее становится эта активность и в нее вовлекаются люди, которые в прежние времена вряд ли пошли бы на …
«Альфа-Банк» провел аудит своей информационной системы
Альфа-Банк является полноправным членом международных платежных систем Visa International и Europay/MasterCard International и предлагает своим клиентам широкий спектр услуг, связанных с выпуском и обслуживанием пластиковых карт. Прохождение аудита по …
Алексей Куканов, ОГК-2: Энергетическая безопасностьАлексей Куканов, ОГК-2: Энергетическая безопасность
15 августа 2003 года, Восточное побережье США, 16:00 по местному времени. В Нью-Йорке, Оттаве, Торонто и Монреале пропадает электропитание. Сбоя такого масштаба в стране не было почти сорок лет. На непродолжительное время останавливаются лифты, метро …
Взаимодействие двух службВзаимодействие двух служб
Мы уже писали о совместном семинаре Союза ИТ-директоров России (СоДИТ), межрегиональной общественной организации «Ассоциация защиты информации» (МОО АЗИ) и Института современного развития (ИНСОР), посвященном взаимодействию служб информационной …
Изменение затрат на информбезопасность
На нашем сайте на вопросы об изменении отношения к информационной безопасности в текущих финансовых условиях за месяц ответили 30 человек. Вряд ли это может считаться репрезентативной выборкой, но, тем не менее, обобщим результаты …
Периметр под контролем
Одной из ключевых зона риска любого логистического комплекса является периметр охраняемой территории, поэтому при разработке решения для его охраны требуется тщательный подход. В качестве основы системы безопасности Логистического комплекса «Белая Дача» …
ЦОД под контролемЦОД под контролем
При строительстве центров обработки данных большую роль играют системы физической безопасности. Контроль доступа, температуры и влажности, а также любых других отклонений от нормы, системы пожаротушения — вот далеко не полный перечень того, что …

Статьи 1391 - 1400 из 1444
Начало | Пред. | 138 139 140 141 142  | След. | Конец

Фото/Видеорепортажи

Инновационный форум JDA
JDA Software Group, Inc.
Прошедший в Москве 20 мая 2013 г. Инновационный форум JDA, привлек более 180 представителей крупнейших российских и международных компаний, работающих в области производства, ритейла и транспорта. В мероприятии приняли участие клиенты JDA, бизнес …

Всероссийский CIO Конгресс «Родниковый край»
Клуб ИТ-директоров Урала
Родниковый край 2013, как и прошлые конгрессы, стал бесценной площадкой для обмена опытом между ИТ-специалистами, которые имели возможность обсудить насущные проблемы и вопросы, сравнить свою деятельность с тем, что делают коллеги, получить полезные …

Аутсорсинг бизнес-процессов: повышение эффективности финансовой службы
Аутсорсинговое подразделение BDO
В рамках конференции обсуждался ряд актуальных для бизнеса вопросов: нынешнее состояние рынка аутсорсинга и правовое поле для его развития, электронный документооборот между компаниями и многое другое. Организатором мероприятия стала газета The Moscow …

Лидеры читательского рейтинга

Мы в социальных сетях

Intelligent Enterprise/RE в Контакте Intelligent Enterprise/RE в Одноклассниках Intelligent Enterprise/RE в Twitter



Создание сайта - студия iMake
© 1997—2024 АО «СК ПРЕСС». Политика конфиденциальности персональных данных, информация об авторских правах и порядке использования материалов сайта
109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. E-mail: siteeditor@iemag.ru..