- Все материалы
- Статьи
- Записи блогов
- Программы
- Термины
- Неделя
- Месяц
- Год
- Всё время
- Дата
- Оценка
- Число комментариев
- Дата последнего комментария
- Количество просмотров
- Маркеры
защита информации
Вопрос читателя: Как нанести гриф ограничения доступа к документу с коммерческой тайной, если такой документ отсутствует на физических носителях? Например, секретная информация представляет из себя электронное письмо, проект договора в электронной форме..
В продолжение статьи "Как доверять? Проблемы недоверия к существующей реализации системы Единого пространства доверия".
В обосновании необходимости внесения значительных изменений в Федеральный закон «Об электронной подписи» № 63-ФЗ читаем: читаем: «… отсутствие возможности у ведомств всецело доверять информации, внесенной в квалифицированный сертификат УЦ…».
Многие категории программных продуктов и даже аппаратного обеспечения имеют встроенные функции по реализации и обеспечению соблюдения политик безопасности, но эти функции используются не часто, а во многих случаях неправильно.
Впервые сталкиваясь с серьезной проблемой безопасности в облаке, большинство руководителей по информационной безопасности испытывают сильное разочарование. Даже если они смогут выявить критическую уязвимость...
Организации переносят всё большую часть рабочей нагрузки в облако, полностью полагаясь на сети и инфраструктуру, которыми они не владеют и не управляют. На какие моменты нужно обратить внимание.
Решение Mobile Device Management (MDM) – это программное обеспечение, благодаря которому можно обезопасить, контролировать и поддерживать мобильные устройства, используемые сотрудниками компаний для работы в корпоративных системах.
Виртуализация сервера – краеугольный камень облачных технологий. Возможности разворачивания на одном физическом сервере множества виртуальных, которые обеспечивают работу любой операционной системы, дает большие преимущества.
Собираю боекомплект из компонент ДТСа для заказчика, просматриваю доки и ловлю себя на мысли (в очередной раз), что то, как построена архитектура PKI у нас просто из рук вон как плохо. В первую очередь это касается процедуре построения цепочки сертифик...
Ряд вопросов безопасности, поднимаемых из-за концепции BYOD, решают непосредственно производители гаджетов, рассказал Максим Кайнер, ИТ-аналитик