Журнал об электронном контенте, документах и бизнес-процессах
Учебники Просто о СЭД ЭП/ЭЦП Внешний документооборот Цифровая трансформация Эксперты
определениетребованияэцпдругоевнедрениеинформационная безопасностьзащита информациидокументэлектронныйsqlпользовательстраныданныепритогокакуровеньразвитияинформатизациироссиипокатаковнаснетчастыхкрупныхскандаловсвязанныхутечкойконфиденциальнойинформациисовременныеusbдлячерезужеэтозащитыданныхсредствнужночтобыобычныйпонялегонадежнозащищенпользователииспользованиепослеэлектронныебезопасностифункциировенькачествапродукцииустанавливаетсянормативныхдокументахстандартизациисертификацииподтверждаетсялишьданнаяпродукциясоответствуетилиустановленнымтребованиямчервьslammerнагляднопродемонстрировалнынешниевысокоскоростныесредстваотличаютсядостаточнымизрелостьюэффективностьюсетейстольстремительнораспространяющихсяугрознужнановаяпарадигмаобстатье1940генералфельдмаршалнемецкойармиифонбокобошелукреплениябельгиювзялпарижлиниямажинопалалишнийразподтвердивпоговоркувсезолотоблеститорганизационноболееподписиэлектронногообеспеченияличномнекажетсяестественнымфункционалонлайнрисовалокбеднеечемтехмоделированиядистрибутивобновлениекоторыхплатятоднакоменяприятноудивилтотфактнастолькоразличныхсозданияразныхосновантомкаждыйхарактеризуетсяопределеннымнаборомэлектроннойцифровойтакогромноезначениеимеетосознаниецелейнашейстранеправительстваоченьразнородноепонятиестранахорганизацияхрамкаходнойпонимаютразномузатрудняетвозможностьконданнойсуществуетцелыйрядмифовзаблужденийприменениемделотребуеттехническогоправовогобудемкасатьсятеорисамыхвесьмаключипоявилисьдавносумеливытеснитьстандартнуюпроцедуруидентификациилогинупаролюстранноучитываятокеныобеспечиваютвысокуюстепеньпрактическинеуязвимысталоправиломснабжатьвсякоецифровоеустроиствомножествомотдаленнопредназначениемсчитаетсяобилиеталантовзаметноповышаетпривлекательностьтовараглазахпотенциа
Показать:
Все материалы
  • Все материалы
  • Статьи
  • Записи блогов
  • Программы
  • Термины
Период:
Неделя
  • Неделя
  • Месяц
  • Год
  • Всё время
Сортировать:
Дата
  • Дата
  • Оценка
  • Число комментариев
  • Дата последнего комментария
  • Количество просмотров
  • Маркеры

что

Моделирование и регламентация бизнес-процессов
Обзор бесплатных онлайн-средств создания схем бизнес-процессов

Пока лично мне кажется естественным, что функционал онлайн-«рисовалок» беднее, чем тех средств моделирования, за дистрибутив и обновление которых пользователи платят. Однако, меня приятно удивил тот факт, что не настолько он и беднее.

Информационная безопаснось в ECM
Устройство широкого назначения

Уже давно стало правилом снабжать всякое цифровое устроийство множеством самых разных функции? весьма отдаленно связанных с его предназначением. Считается, что обилие "талантов" заметно повышает привлекательность товара в глазах потенциальных покупателеи

Информационная безопаснось в ECM
Как поверить в криптозащиту

Что нужно, чтобы обычный пользователь понял, что его электронный документ надежно защищен

Технологические аспекты безопасности
Что общего между шифрованием и линией Мажино

В 1940 после того как генерал-фельдмаршал немецкой армии фон Бок обошел данные укрепления через Бельгию и взял Париж, "линия Мажино" пала, лишний раз подтвердив поговорку "не все то золото, что блестит".

Информационная безопаснось в ECM
USB-токены: правила выбора

Электронные ключи появились давно, но пока не сумели вытеснить стандартную процедуру идентификации по логину и паролю. Это более чем странно, учитывая, что современные USB-токены обеспечивают высокую степень защиты данных, практически неуязвимы перед внеш

Глоссарий
Атрибутивный поиск

основан на том, что каждый документ характеризуется определенным набором ...

Технологические аспекты безопасности
Оперативная безопасность в Internet

Червь SQL Slammer наглядно продемонстрировал, что нынешние высокоскоростные средства безопасности не отличаются достаточными зрелостью и эффективностью. Для защиты сетей от столь стремительно распространяющихся угроз нужна новая парадигма, обеспечивающая

Информационная безопаснось в ECM
Особенности национальной защиты

Уровень развития информатизации в России пока таков, что у нас нет частых крупных скандалов, связанных с утечкой конфиденциальной информации.

Информационная безопаснось в ECM
Мифы и реальность применения ЭЦП в России

Существует целый ряд мифов и заблуждений, связанных с применением электронной цифровой подписи в России. Дело в том, что использование ЭЦП требует как технического, так и организационно-правового обеспечения. В данной статье мы не будем касаться теории по

Информационная безопаснось в ECM
Интервью с Владимиром Мамыкиным, директором по информационной безопасности Кабинета Президента Microsoft в России и СНГ

Огромное значение имеет осознание целей создания в нашей стране электронного правительства. Это очень разнородное понятие, и в разных странах (да и в различных организациях в рамках одной страны) его понимают по-разному, что затрудняет возможность концент