- Все материалы
- Статьи
- Записи блогов
- Программы
- Термины
- Неделя
- Месяц
- Год
- Всё время
- Дата
- Оценка
- Число комментариев
- Дата последнего комментария
- Количество просмотров
- Маркеры
информация
Есть такое классное английское выражение - to eat your dog food. Применительно к компаниям это означает использование своих собственных продуктов для своих же хозяйственных нужд. Думаю, так поступают большинство разработчиков программного обеспечения. Вряд ли это делается из чистой экономии...
Статья Деборы Джунк «8 Myths About Information Governance», в которой приводятся самые распространенные заблуждения относительно Information Governance, приподнимет завесу тайны и даёт нам более глубокое понимание полномасштабного управления информацией
Неструктурированные данные (или неструктурированная информация) обозначает (обычно) компьютеризированную информацию...
В мире компьютерной криминалистики довольно часто приходится слышать спорные мнения о необходимом или желательном количестве проходов программы, удаляющей информацию с жесткого диска. Миф или реальность?
Статья освещает новые и доступные любому пользователю методки стеганографии.
Статья содержит закон "О Государственной тайне", дополнение к закону, указ Президента РФ "О внесении изменений и дополнений в перечень сведений, отнесенных к государственной тайне".
Так как политика информационной безопасности будет касаться каждого сотрудника и, соответственно, каждого руководителя, то я рекомендую придерживаться позиции, что любой сотрудник может внести предложения насчет разработанного документа.
Данный обзор в первую очередь предназначен для специалистов тех компаний, в которых информационная безопасность, как разносторонний и непрерывный процесс, находится на этапе зарождения.
Внедрение технологии радиочастотной идентификации (RFID) происходит не так быстро, как ожидалось...
Идентификация и аутентификация - один из основных механизмов защиты, который достаточно исследован. Однако разработчики средств защиты забывают, что задача идентификации и аутентификации шире, чем задача контроля входа пользователя в систему.