Журнал об электронном контенте, документах и бизнес-процессах
Учебники Просто о СЭД ЭП/ЭЦП Внешний документооборот Цифровая трансформация Эксперты
основысобытиянормативные документыюморопределениетребованияуправление контентомуправление записямиэлектронный архивэлектронный документэцпдругоевнедрениеавтоматизация делопроизводствабизнес-решенияплатформытехнологииинформационная безопасностьдокументдокументооборотпереводыгартнерsqlуправление рискамиоблакамобильные устройствабизнес-приложенияинтернетэлектронный документообороттрендыmobileискусственный интеллектзаконодательствоэпидентификациямобильные технологиимобильностьперсональные данныеметаданныевебинарsaasandroidит-директорукадровый документообороттрудовое законодательствопереводит-специалистуwindowsbyodпростая эпэлектронная подписьданныебезопасностьисогостpkiюздоэп / эцпоблачные технологииобластиприскзибухгалтерукадровое делопроизводствотехнологияэлектронная цифровая подписьзащита данныхmicrosoftуцисследованиясоветы экспертаинфраструктурашифрованиетогокакинформациядоступчтонетвопросыusbдлячерезинформационнойзащитыдокументыспециалистыутечки данныхконфиденциальностьбезопасность информациибезопасноть информациишифоралгоритмаутентификациятолькотокенпослеiosкриптографиязащита аутентификацииvpnбезопасность данныхbsiэлектронныетехнологийбезопасностиаутентификациибиометриижесткиедискифункцииинтересомвстретилипредложеннуюинициативуподназваниемcardspacesраньшеэтаназываласьinfocardsровенькачествапродукцииустанавливаетсянормативныхдокументахстандартизациисертификацииподтверждаетсялишьданнаяпродукциясоответствуетилиустановленнымтребованиямструктурированныеобъединенныемассивыпредставляютсобойинформационныересурсыониобладаютценностьютогдакогдаполныаутентичныдоступныактуальныфункционирующиесложных производственных правовых условияхчервьslammerнагляднопродемонстрировалнынешниевысокоскоростныесредстваотличаютсядостаточнымизрелостьюэффективностьюсетейстольстремительнораспространяющихсяугрознужнановаяпарадигмаобкриптографическая защита данных1940генералфельдмаршалнемецкойармиифонбокобошелукреплениябельгиювзялпарижлиниямажинопалалишнийразподтвердивпоговоркувсезолотоблеститкриптографические алгоритмыоткрытым ключомалгоритмы защитысвой открытый ключкорпоративной сетикорпоративные системыритейлоператор эдорекомендации экспертатенденциигосударственная тайнадокументы ограниченного доступацифровая трансформациякадрыииоцокадровику
Показать:
Все материалы
  • Все материалы
  • Статьи
  • Записи блогов
  • Программы
  • Термины
Период:
Неделя
  • Неделя
  • Месяц
  • Год
  • Всё время
Сортировать:
Дата
  • Дата
  • Оценка
  • Число комментариев
  • Дата последнего комментария
  • Количество просмотров
  • Маркеры

защита информации

Технологические аспекты безопасности
Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 2

Документ направлен на обеспечение практического использования ГОСТ Р ИСО/МЭК 15408-2002

Информационная безопаснось в ECM
ЭЦП и 3А - локомотивы рынка криптографии

Практически все российские разработки средств ИБ связаны с криптографией. Наиболее емким является сегмент сетевой безопасности, а наиболее динамично развивающимися — сегменты 3А и ЭЦП.

Информационная безопаснось в ECM
Стандарты информационной безопасности: Россия и мир

Стандарты информационной безопасности существуют и изменяются вот уже двадцать лет. Рынок ИБ России только сегодня начинает оправляться от «влияния гостайны».

Информационная безопаснось в ECM
Внутренние стандарты и регламенты в России и на Западе

Законы, регулирующие отрасль информационной безопасности, мировые и государственные стандарты должны адекватно преломляться в рамках конкретной организации. Для эффективного управления процессом ИБ нужны внутрикорпоративные регламенты и стандарты.

Информационная безопаснось в ECM
Законодательство и регулирование отрасли информационной безопасности

В 2005-2006 гг. правительство плотно взялось за создание и совершенствование законодательства в сфере ИТ и ИБ. Здесь наблюдается медленная, но уверенная тенденция либерализации отношений с Западом.

Технологические аспекты безопасности
Открытые ключи опасности и защита от них

Электронная цифровая подпись (ЭЦП), как и любые криптографические алгоритмы с открытым ключом, удобна для распределения ключей «на лету». Такие алгоритмы защиты особенно актуальны при работе через Интернет: свой открытый ключ можно послать любому адресату

Технологические аспекты безопасности
Основы социотехники - искусства обмана. Тактика хакеров

Однажды утром, несколько лет тому назад, группа незнакомцев вошла в большую фирму и вышла с доступом ко всей корпоративной сети фирмы. Как они сделали это? Получая маленькие количества доступа, понемногу от множества служащих в той фирме.

Технологические аспекты безопасности
Что общего между шифрованием и линией Мажино

В 1940 после того как генерал-фельдмаршал немецкой армии фон Бок обошел данные укрепления через Бельгию и взял Париж, "линия Мажино" пала, лишний раз подтвердив поговорку "не все то золото, что блестит".

Технологические аспекты безопасности
Какая связь между оперативной безопасностью в Internet и СЭД?

К процессу обеспечения безопасности относится все

Технологические аспекты безопасности
Организация безопасного функционирования бизнес-приложений

В любой большой компании для выполнения повседневных задач используются разнообразные бизнес-приложения, функционирующие в сложных производственных и правовых условиях. Учитывая, что многие эти бизнес-приложения разрабатываются сторонними организациями и