Безопасность

Развертывание BitLocker: что нужно знать об MBAM

Ограничения компонента Microsoft BitLocker Administration and Monitoring

Axis выходит на рынок систем контроля физического доступа

Axis Communications представила ряд технологических новинок на прошедшей в Москве выставке систем охраны и безопасности MIPS 2015.

В Госдуме поддержали законопроект об использовании беспилотников в РФ

Целью законопроекта является создание основ для формирования законодательной базы по вопросам использования беспилотных летательных аппаратов.

Робот-охранник будет дежурить на границе ВДНХ и Ботанического сада

Роботы помогут проводить видеонаблюдение на труднодоступных территориях.

HID Global приобретает компанию Quantum Secure

Объединяя технологии HID Global и набор ПО Quantum Secure, компания сможет предоставить своим клиентам возможность снизить риски и облегчить соблюдение требований для различных идентификационных данных.

Первая десятка «проколов» в информационной безопасности за 2014 год

Учитесь на чужих ошибках

Семь признаков того, что ваш подчиненный стал несуном

По мере того как технологии становятся все более развитыми, а компьютерные системы — все богаче конфиденциальными данными, одному из аспектов человеческой натуры — доверию — приходится уделять все больше внимания.

В Москве тестируют услугу доступа к камерам видеонаблюдения

Жители столицы получат доступ к видеоинформации со 100 тысяч камер.

Решения двухэтапной аутентификации

Сравним подходы разных компаний

Большие угрозы для маленького устройства

Поговорим о рисках использования мобильных устройств

OCR в системах DLP

Новый уровень защиты от утечек данных в DeviceLock 8

Что имеем - не храним

О чем расскажет содержимое вашего телефона

WebRTC: безопасное общение браузеров

При обращении к сайту по протоколу HTTPS браузер гарантирует, что пользователь общается именно с выбранным веб-сайтом и защищен от сетевых атак. Сервисам электронной почты, обмена сообщениями и другим, использующим сайты в качестве посредников, для сквозной защиты нужны дополнительные механизмы, например WebRTC.

Google Chrome и безопасность браузера

Для обеспечения защиты от фишинга и вредоносного программного обеспечения Google Chrome использует безопасный просмотр, тестирование и автоматическое обновление

Gartner: новые архитектуры приложений меняют структуру сетевого трафика

Аналитики Gartner прогнозируют, что к 2018 году появятся консолидированные решения, предоставляющие сетевые сервисы доставки приложений, глобальной балансировки трафика и безопасности.

Облака у SAP будут в приоритете

Все большее число решений SAP сначала будут выводиться на рынок как облачные сервисы, а затем станут доступны и в "традиционных" версиях, сообщил Уве Григоляйт, выступая на круглом столе в рамках российской конференции SAP HANA Council.

О вреде доверия в социальных сетях

Социальные сети сегодня чрезвычайно популярны, что неизбежно привлекает злоумышленников, использующих беспечность пользователей и бреши в системе защиты для организации атак и кражи персональных данных.

Когда защита не работает

Сегодня почти у всех компаний и организаций имеются решения по защите информации, за которые отвечают конкретные администраторы, однако часто оказывается, что внутренними нарушителями становятся именно они.

Использование разрешений SQL Server

Повышаем безопасность сервера базы данных

DLP на пути к расследованию инцидентов

Технологии обработки Больших Данных сегодня находят все более широкое применение, интегрируясь, в частности, в DLP-решения и позволяя анализировать все информационные потоки компаний и предприятий. Однако появление такого функционала выводит продукты защиты от утечек на уровень инструментов расследования инцидентов.

Как быстро и без лишних затрат внедрить MDM-систему: кейс Фонда Сколково

Фонд Сколково на базе Юниверс MDM смог быстро создать приоритетные справочники и интегрировать их с системами-потребителями. Рассказываем, что помогло Фонду реализовать проект.