Журнал об электронном контенте, документах и бизнес-процессах
Учебники Просто о СЭД ЭП/ЭЦП Внешний документооборот Цифровая трансформация Эксперты
основысобытиянормативные документыюморопределениетребованияуправление контентомуправление записямиэлектронный архивэлектронный документэцпдругоевнедрениеавтоматизация делопроизводствабизнес-решенияплатформытехнологииинформационная безопасностьдокументпереводыгартнерsqlуправление рискамиоблакамобильные устройствабизнес-приложенияинтернеттрендыmobileзаконодательствоэпидентификациямобильные технологиимобильностьперсональные данныеметаданныеsaasandroidит-директорукадровый документообороттрудовое законодательствопереводит-специалистуwindowsbyodпростая эпэлектронная подписьданныебезопасностьисогостpkiюздоэп / эцпоблачные технологииобластиприскзикадровое делопроизводствотехнологияэлектронная цифровая подписьзащита данныхmicrosoftуцисследованиясоветы экспертаинфраструктурашифрованиетогокакинформациядоступчтонетвопросыusbдлячерезинформационнойзащитыдокументыспециалистыутечки данныхконфиденциальностьбезопасность информациибезопасноть информациишифоралгоритмаутентификациятолькотокенпослеiosкриптографиязащита аутентификацииvpnбезопасность данныхbsiэлектронныетехнологийбезопасностиаутентификациибиометриижесткиедискифункцииинтересомвстретилипредложеннуюинициативуподназваниемcardspacesраньшеэтаназываласьinfocardsровенькачествапродукцииустанавливаетсянормативныхдокументахстандартизациисертификацииподтверждаетсялишьданнаяпродукциясоответствуетилиустановленнымтребованиямструктурированныеобъединенныемассивыпредставляютсобойинформационныересурсыониобладаютценностьютогдакогдаполныаутентичныдоступныактуальныфункционирующиесложных производственных правовых условияхчервьslammerнагляднопродемонстрировалнынешниевысокоскоростныесредстваотличаютсядостаточнымизрелостьюэффективностьюсетейстольстремительнораспространяющихсяугрознужнановаяпарадигмаобкриптографическая защита данных1940генералфельдмаршалнемецкойармиифонбокобошелукреплениябельгиювзялпарижлиниямажинопалалишнийразподтвердивпоговоркувсезолотоблеститкриптографические алгоритмыоткрытым ключомалгоритмы защитысвой открытый ключкорпоративной сетикорпоративные системыоператор эдорекомендации экспертагосударственная тайнадокументы ограниченного доступакадры
Показать:
Все материалы
  • Все материалы
  • Статьи
  • Записи блогов
  • Программы
  • Термины
Период:
Неделя
  • Неделя
  • Месяц
  • Год
  • Всё время
Сортировать:
Дата
  • Дата
  • Оценка
  • Число комментариев
  • Дата последнего комментария
  • Количество просмотров
  • Маркеры

защита информации

Технологические аспекты безопасности
Открытые ключи опасности и защита от них

Электронная цифровая подпись (ЭЦП), как и любые криптографические алгоритмы с открытым ключом, удобна для распределения ключей «на лету». Такие алгоритмы защиты особенно актуальны при работе через Интернет: свой открытый ключ можно послать любому адресату

Технологические аспекты безопасности
Основы социотехники - искусства обмана. Тактика хакеров

Однажды утром, несколько лет тому назад, группа незнакомцев вошла в большую фирму и вышла с доступом ко всей корпоративной сети фирмы. Как они сделали это? Получая маленькие количества доступа, понемногу от множества служащих в той фирме.

Технологические аспекты безопасности
Что общего между шифрованием и линией Мажино

В 1940 после того как генерал-фельдмаршал немецкой армии фон Бок обошел данные укрепления через Бельгию и взял Париж, "линия Мажино" пала, лишний раз подтвердив поговорку "не все то золото, что блестит".

Технологические аспекты безопасности
Какая связь между оперативной безопасностью в Internet и СЭД?

К процессу обеспечения безопасности относится все

Технологические аспекты безопасности
Организация безопасного функционирования бизнес-приложений

В любой большой компании для выполнения повседневных задач используются разнообразные бизнес-приложения, функционирующие в сложных производственных и правовых условиях. Учитывая, что многие эти бизнес-приложения разрабатываются сторонними организациями и

Технологические аспекты безопасности
Квантовая криптография, почти реальность

Один из самых авторитетных технологических журналов, MIT Enterprise Technology Review в феврале опубликовал список десяти наиболее быстро развивающихся технологий, способных изменить мир. Квантовая криптография — одна из них.

Технологические аспекты безопасности
Оперативная безопасность в Internet

Червь SQL Slammer наглядно продемонстрировал, что нынешние высокоскоростные средства безопасности не отличаются достаточными зрелостью и эффективностью. Для защиты сетей от столь стремительно распространяющихся угроз нужна новая парадигма, обеспечивающая

Технологические аспекты безопасности
CardSpaces - открытая технология?

Специалисты по безопасности с интересом встретили предложенную Microsoft инициативу под названием CardSpaces (раньше эта технология называлась InfoCards).

Технологические аспекты безопасности
Сертификация и обеспечение качества информационных систем

ровень качества продукции, устанавливается в нормативных документах по стандартизации. При сертификации продукции подтверждается лишь то, что данная продукция соответствует или нет установленным в нормативных документах требованиям.

Технологические аспекты безопасности
Техническая защита электронных документов в компьютерных системах

Структурированные и объединенные в массивы, электронные документы представляют собой информационные ресурсы. Они обладают ценностью тогда и только тогда, когда они: полны, аутентичны, доступны, актуальны.