Предприятие

Безопасность как услуга

«Услуги информационной безопасности как средство уменьшения непродуктивных расходов на ИТ, могут стать даже популярнее в кризисное время», - заявил Михаил Емельянников, директор по развитию бизнеса компании «Информзащита», выступая на конференции «Защищенный бизнес. Противодействие внешним и внутренним угрозам».

Отношение к результатам аутсорсинговых проектов

Спрос на услуги аутсорсинга никуда не исчезнет, однако прессинг со стороны заказчиков, пытающихся добиться более выгодных финансовых условий, существенно возрастает.

Защита обучением

Возможно, кризис - не самое удачное время для создания компаний, тем не менее десять лет назад «Информзащита» приняла решение выделить в независимую компанию свой учебный центр.

Сетевой доктор

Компания «Кварта Технологии» провела семинар по решениям своего партнера, американской Opnet Technologies, которая специализируется на программных продуктах по проектированию, управлению и мониторингу корпоративных сетей и приложений.

Лица, отвечающие за «чистоту»

В 75% компаний существует разработанная политика управления используемым ПО, однако 38% из них признает, что имеет лишь приблизительное представление о ситуации с использованием лицензий.

Начали с концепции

Экспертный совет DLP Expert, образованный летом этого года для консультаций по вопросам защиты информации от утечек, организовал 6 ноября свою первую конференцию - DLP Russia 2008. На ней собрались производители, системные интеграторы и клиенты, чтобы вместе согласовать позиции по различным аспектам защиты информации, от технологических до юридических.

Хакеры наступают через Google

Популярные системы поиска, подобные Google, все чаще используются хакерами для организации атак на Web-приложения, содержащие критически важные данные. Таковы выводы экспертов в области информационной безопасности.

Здоровье - в каждый дом

Корпорация Intel представила домашнее медицинское устройство для помощи пациентам в лечении хронических заболеваний и установлении оперативной связи со своими врачами.

Триединая задача

Как шифруются данные