| Защита по правилам Грамотный подход к созданию надежного плана защиты информационных систем подразумевает выполнение описанных ниже этапов, тщательная проработка которых в любой стране должна вестись с соблюдением всех соответствующих государственных законодательных норм |
| Защита в промежуточном слое BEA анонсировала новую распределенную архитектуру защиты WebLogic Enterprise Security
|
| Интегрированная защита Motorola встраивает механизмы обеспечения безопасности данных в процессоры для сетевого оборудования
|
| 19.06.2003. Крупнейшая защищенная WLAN страны Компании «Орион-энерго» в сотрудничестве с компаниями «ЭЛВИС+» и ArtCommunications завершили построение защищенной беспроводной сети передачи данных для РАО «ЕЭС России». На сегодняшний день — это крупнейшая БЛС в России. |
| 18.03.2003. Факторы корпоративной безопасности Люди предпринимают какие-то действия или отвлекаются на что-то, проявляют небрежность, занимаются откровенным вредительством. Даже идеальная технология будет успешно нейтрализована безалаберными сотрудниками. |
| 18.03.2003. Безопасность информационная и безопасность физическая должны стать единым целым Благодаря передаче двух направлений деятельности в ведение одной структурной единицы может быть повышена эффективность стратегии безопасности многих предприятий. |
| 12.08.2002. Как определить источники угроз Приступая к созданию системы информационной безопасности, необходимо оценить, какие угрозы наиболее актуальны. |
| 08.08.2002. Функциональная безопасность корпоративных систем Требования информационной безопасности должны быть привязаны к цели обеспечения оптимального режима функционирования информационной системы в целом. |
| 15.12.2001. Ау…Аудит! Закупить оборудование для построения системы безопасности относительно просто. Но сделать эту систему эффективной очень трудно без полноценного аудита информационных систем, позволяющего определить, что и как защищать. Проведение такого аудита — гораздо более сложная задача. |