ZLONOV.live | Аладдин

Аладдин

Всего: 12

/images/grey_wall.jpg
Кто в ответе за безопасный интернет?

Коль скоро основная угроза исходит со стороны Всемирной паутины, то и помощь было бы логично ожидать со стороны тех, кто предоставляет доступ в сеть, то есть Интернет-провайдеров.

Февраль 2010
статья 📑
/images/grey_wall.jpg
Строгая аутентификация при удаленной работе с корпоративными ресурсами

О нескольких сценариях обеспечения безопасной удалённой работы пользователей.

Ноябрь 2009
статья 📑
/images/grey_wall.jpg
История одной кражи

Как уберечься от потери важных данных

Август 2009
статья 📑
/images/grey_wall.jpg
Эффективные методы борьбы с фишинговыми атаками. Часть II

Имеющиеся сегодня как хорошо и давно известные, так и появившиеся в последние годы новые эффективные средства борьбы с фишинговыми атаками, способны свести риски потери конфиденциальной информации пользователей к минимальным значениям.

Июнь 2009
статья 📑
/images/grey_wall.jpg
Ноутбук — «ахиллесова пята» системы информационной безопасности

Давайте попробуем понять, что собой представляет современный ноутбук с точки зрения организации и какие реальные угрозы для него существуют.

Июнь 2009
статья 📑
/images/grey_wall.jpg
Эффективные методы борьбы с фишинговыми атаками. Часть I

Заимствованное слово фишинг (phishing) образовано от английского password – пароль и fishing – рыбная ловля, выуживание.

Март 2009
статья 📑
/images/grey_wall.jpg
Современные методы аутентификации: токен и это всё о нем..!

Чтобы обеспечить конфиденциальность информации, необходимо ограничить к ней доступ. Другими словами - мы должны знать, кто получил доступ к информации, и быть уверены, что это именно тот человек, за которого он себя выдает.

Октябрь 2008
статья 📑
/images/grey_wall.jpg
Особенности процессов аутентификации в корпоративной среде

Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация - это самый ненадежный и уязвимый способ проверки подлинности пользователя.

Август 2008
статья 📑
/images/grey_wall.jpg
Защита от инсайдера

Три четверти случаев, связанных с утечкой или потерей конфиденциальных данных коммерческими организациями, обусловлены человеческим фактором: умышленными или случайными действиями сотрудников компании. Можно ли защититься от рисков, связанных со злоупотреблениями сотрудниками предоставленным им доступом?

Июль 2008
статья 📑
/images/grey_wall.jpg
Электронные деньги: преимущества и недостатки

Рассказывается о преимуществах использования виртуальных денег, а также о том, как избежать связанных с этим потенциальных рисков.

Февраль 2008
статья 📑
/images/grey_wall.jpg
Малый бизнес без опасности

Размер компании, конечно, влияет на выбор средств защиты, но никак не на сам факт их применения: вне зависимости от масштаба ведения бизнеса его информационные ресурсы всегда должны быть надежно защищены.

Ноябрь 2007
статья 📑
/images/grey_wall.jpg
Мобильность обнаруживает недостатки

За три квартала 2006 г. объемы продаж ноутбуков в России увеличились на 50% и достигли отметки в 1 млн шт. Всё больше российских пользователей доверяют этим устройствам важную информацию, а значит, тем серьезнее её необходимо защищать. Мобильность уже начинает обнаруживать свою "обратную" сторону.

Август 2007
статья 📑