Журнал об электронном контенте, документах и бизнес-процессах
Учебники Просто о СЭД ЭП/ЭЦП Внешний документооборот Цифровая трансформация Эксперты
основысобытиянормативные документыюморопределениетребованияуправление контентомэлектронный архивэлектронный документэцпавтоматизация делопроизводствабизнес-решенияплатформытехнологииинформационная безопасностьдокументпереводыгартнерsqlуправление рискамиоблакамобильные устройствабизнес-приложенияинтернеттрендыmobileзаконодательствоэпидентификациямобильные технологиимобильностьперсональные данныеметаданныеsaasandroidит-директорупереводит-специалистуwindowsbyodэлектронная подписьданныебезопасностьисогостpkiюздоэп / эцпоблачные технологииобластиприскзитехнологияэлектронная цифровая подписьmicrosoftуцисследованиясоветы экспертаинфраструктурашифрованиетогокакинформациядоступчтонетвопросыusbдлячерезинформационнойзащитыдокументыспециалистыутечки данныхконфиденциальностьбезопасность информациибезопасноть информациишифоралгоритмаутентификациятолькотокенпослеiosкриптографиязащита аутентификацииvpnбезопасность данныхbsiэлектронныетехнологийбезопасностиаутентификациибиометриижесткиедискифункцииинтересомвстретилипредложеннуюинициативуподназваниемcardspacesраньшеэтаназываласьinfocardsровенькачествапродукцииустанавливаетсянормативныхдокументахстандартизациисертификацииподтверждаетсялишьданнаяпродукциясоответствуетилиустановленнымтребованиямструктурированныеобъединенныемассивыпредставляютсобойинформационныересурсыониобладаютценностьютогдакогдаполныаутентичныдоступныактуальныфункционирующиесложных производственных правовых условияхчервьslammerнагляднопродемонстрировалнынешниевысокоскоростныесредстваотличаютсядостаточнымизрелостьюэффективностьюсетейстольстремительнораспространяющихсяугрознужнановаяпарадигмаобкриптографическая защита данных1940генералфельдмаршалнемецкойармиифонбокобошелукреплениябельгиювзялпарижлиниямажинопалалишнийразподтвердивпоговоркувсезолотоблеститкриптографические алгоритмыоткрытым ключомалгоритмы защитысвой открытый ключкорпоративной сетикорпоративные системыоператор эдорекомендации экспертагосударственная тайнадокументы ограниченного доступа
Показать:
Все материалы
  • Все материалы
  • Статьи
  • Записи блогов
  • Программы
  • Термины
Период:
Неделя
  • Неделя
  • Месяц
  • Год
  • Всё время
Сортировать:
Дата
  • Дата
  • Оценка
  • Число комментариев
  • Дата последнего комментария
  • Количество просмотров
  • Маркеры

защита информации

Информационная безопаснось в ECM
Консультация. Режим секретности для электронных документов

Вопрос читателя: Как нанести гриф ограничения доступа к документу с коммерческой тайной, если такой документ отсутствует на физических носителях? Например, секретная информация представляет из себя электронное письмо, проект договора в электронной форме..

Технологические аспекты безопасности
Трудный путь к универсуму. Вопросы облачного хранения электронных документов с обеспечением юридической силы

В продолжение статьи "Как доверять? Проблемы недоверия к существующей реализации системы Единого пространства доверия".

Технологические аспекты безопасности
Как доверять? Проблемы недоверия к существующей реализации системы Единого пространства доверия

В обосновании необходимости внесения значительных изменений в Федеральный закон «Об электронной подписи» № 63-ФЗ читаем: читаем: «… отсутствие возможности у ведомств всецело доверять информации, внесенной в квалифицированный сертификат УЦ…».

Управление контентом
MDM как полноценный инструмент по управлению данными

Многие категории программных продуктов и даже аппаратного обеспечения имеют встроенные функции по реализации и обеспечению соблюдения политик безопасности, но эти функции используются не часто, а во многих случаях неправильно.

Технологические аспекты безопасности
Реагирование на инциденты в "облачный" век: практические рекомендации

Впервые сталкиваясь с серьезной проблемой безопасности в облаке, большинство руководителей по информационной безопасности испытывают сильное разочарование. Даже если они смогут выявить критическую уязвимость...

Технологические аспекты безопасности
6 ключевых аспектов при переходе в облако

Организации переносят всё большую часть рабочей нагрузки в облако, полностью полагаясь на сети и инфраструктуру, которыми они не владеют и не управляют. На какие моменты нужно обратить внимание.

Технологические аспекты безопасности
Безопасное использование мобильных устройств с помощью MDM-решений

Решение Mobile Device Management (MDM) – это программное обеспечение, благодаря которому можно обезопасить, контролировать и поддерживать мобильные устройства, используемые сотрудниками компаний для работы в корпоративных системах.

Технологии проектирования и построения СЭД
Виртуализация серверов и возможные риски

Виртуализация сервера – краеугольный камень облачных технологий. Возможности разворачивания на одном физическом сервере множества виртуальных, которые обеспечивают работу любой операционной системы, дает большие преимущества.

Технологические аспекты безопасности
Архитектура PKI у нас построена просто из рук вон как плохо...

Собираю боекомплект из компонент ДТСа для заказчика, просматриваю доки и ловлю себя на мысли (в очередной раз), что то, как построена архитектура PKI у нас просто из рук вон как плохо. В первую очередь это касается процедуре построения цепочки сертифик...

Тренды, мобильность и контент в жизни
Мобильные ECM-решения для iOS надежнее, чем аналоги для Android, Windows Mobile

Ряд вопросов безопасности, поднимаемых из-за концепции BYOD, решают непосредственно производители гаджетов, рассказал Максим Кайнер, ИТ-аналитик