Журнал об электронном контенте, документах и бизнес-процессах
Учебники Просто о СЭД ЭП/ЭЦП Внешний документооборот Цифровая трансформация Эксперты
основысобытиянормативные документыюморопределениетребованияуправление контентомуправление записямиэлектронный архивэлектронный документэцпдругоевнедрениеавтоматизация делопроизводствабизнес-решенияплатформытехнологииинформационная безопасностьдокументпереводыгартнерsqlуправление рискамиоблакамобильные устройствабизнес-приложенияинтернеттрендыmobileзаконодательствоэпидентификациямобильные технологиимобильностьперсональные данныеметаданныеsaasandroidит-директорукадровый документообороттрудовое законодательствопереводит-специалистуwindowsbyodпростая эпэлектронная подписьданныебезопасностьисогостpkiюздоэп / эцпоблачные технологииобластиприскзикадровое делопроизводствотехнологияэлектронная цифровая подписьзащита данныхmicrosoftуцисследованиясоветы экспертаинфраструктурашифрованиетогокакинформациядоступчтонетвопросыusbдлячерезинформационнойзащитыдокументыспециалистыутечки данныхконфиденциальностьбезопасность информациибезопасноть информациишифоралгоритмаутентификациятолькотокенпослеiosкриптографиязащита аутентификацииvpnбезопасность данныхbsiэлектронныетехнологийбезопасностиаутентификациибиометриижесткиедискифункцииинтересомвстретилипредложеннуюинициативуподназваниемcardspacesраньшеэтаназываласьinfocardsровенькачествапродукцииустанавливаетсянормативныхдокументахстандартизациисертификацииподтверждаетсялишьданнаяпродукциясоответствуетилиустановленнымтребованиямструктурированныеобъединенныемассивыпредставляютсобойинформационныересурсыониобладаютценностьютогдакогдаполныаутентичныдоступныактуальныфункционирующиесложных производственных правовых условияхчервьslammerнагляднопродемонстрировалнынешниевысокоскоростныесредстваотличаютсядостаточнымизрелостьюэффективностьюсетейстольстремительнораспространяющихсяугрознужнановаяпарадигмаобкриптографическая защита данных1940генералфельдмаршалнемецкойармиифонбокобошелукреплениябельгиювзялпарижлиниямажинопалалишнийразподтвердивпоговоркувсезолотоблеститкриптографические алгоритмыоткрытым ключомалгоритмы защитысвой открытый ключкорпоративной сетикорпоративные системыоператор эдорекомендации экспертагосударственная тайнадокументы ограниченного доступакадры
Показать:
Все материалы
  • Все материалы
  • Статьи
  • Записи блогов
  • Программы
  • Термины
Период:
Неделя
  • Неделя
  • Месяц
  • Год
  • Всё время
Сортировать:
Дата
  • Дата
  • Оценка
  • Число комментариев
  • Дата последнего комментария
  • Количество просмотров
  • Маркеры

защита информации

Другие бизнес-решения
Ответы на вопросы участников вебинара "Цифровизация HR-процессов"

Запись вебинара «Цифровизация HR-процессов: внедрять нельзя откладывать» вы можете получить, заполнив анкету. Ниже представляем вам вопросы слушателей и ответы экспертов.

Технологические аспекты безопасности
6 ключевых аспектов при переходе в облако

Организации переносят всё большую часть рабочей нагрузки в облако, полностью полагаясь на сети и инфраструктуру, которыми они не владеют и не управляют. На какие моменты нужно обратить внимание.

Технологические аспекты безопасности
Безопасное использование мобильных устройств с помощью MDM-решений

Решение Mobile Device Management (MDM) – это программное обеспечение, благодаря которому можно обезопасить, контролировать и поддерживать мобильные устройства, используемые сотрудниками компаний для работы в корпоративных системах.

Технологические аспекты безопасности
Архитектура PKI у нас построена просто из рук вон как плохо...

Собираю боекомплект из компонент ДТСа для заказчика, просматриваю доки и ловлю себя на мысли (в очередной раз), что то, как построена архитектура PKI у нас просто из рук вон как плохо. В первую очередь это касается процедуре построения цепочки сертифик...

Технологические аспекты безопасности
Квантовая криптография, почти реальность

Один из самых авторитетных технологических журналов, MIT Enterprise Technology Review в феврале опубликовал список десяти наиболее быстро развивающихся технологий, способных изменить мир. Квантовая криптография — одна из них.

Тренды, мобильность и контент в жизни
Мобильные ECM-решения для iOS надежнее, чем аналоги для Android, Windows Mobile

Ряд вопросов безопасности, поднимаемых из-за концепции BYOD, решают непосредственно производители гаджетов, рассказал Максим Кайнер, ИТ-аналитик

О беззащитности сертификатов

Как работает электронная подпись? Берётся этот самый документ и прогоняется через хэш-функцию. У хэш-функции же есть две особенности

Тренды, мобильность и контент в жизни
Печатная машинка для президента

Скандальные разоблачения Эдварда Сноудена подвигли ФСО разместить заказ на пишущие машинки. Оставлю без комментария цену, которую ведомство готово заплатить за сие механизмы, а именно486.5 тысяч рублей за 20 машинок, или 24,325 рублей за печатную машинку. Яндекс.Маркет с ходу предложил модель от Brother

Электронная цифровая подпись (ЭП)
Биоподпись против криптографии

Начну с прописных и уже многократно пережеванных истин. Насколько электронный документ отличается от документа материального, настолько и электронная подпись отличается от рукописной. В настоящей момент самой надежной признана электронная подпись, полученная путем асимметричного криптопреобразования

Задачи компаний и их решение
Windows Phone 8 в бизнесе: чего мы можем ждать?

Многие из нас в своей повседневной жизни используют мобильные устройства. Они удобны не только дома, но и так же на работе, особенно когда дело касается больших бизнес-систем. Используя, например, мобильный телефон или планшетный ПК мы можем работать с необходимыми нам данными в любом удобном нам месте,