Защита информации

Безопасность как процесс

«Безопасность - это процесс». В последнее время подобное заявление можно услышать на всех конференциях и прочитать в журнальных статьях, однако немногим предприятиям удается воплотить данный лозунг в жизнь. Остальные, как правило, забывают об адаптации процессов обеспечения безопасности к конкретным условиям.

Безопасная доставка данных

У пользователей нет ни специальных знаний в области шифрования, ни времени для их «специальной обработки». Потребность в защите информации в дороге натыкается на болезненное препятствие в области ИТ: определить важность

Управление рисками и выполнение правил

Мировая Internet-фауна в лице таких своих представителей, как «черви», агенты и другие угрозы, становится все многочисленней. В этой ситуации администраторы должны знать, какие опасности и в какой последовательности отражать и как реализовать меры по их устранению.

Что же сегодня норма?

В сетевых технологиях обнаружения и предотвращения вторжений и унифицированного управления угрозами (Unified Threat Management, UMT) используется принцип распознавания аномалий. Для того чтобы этот подход приносил пользу и не приводил к слишком большому числу ложных срабатываний, необходимы отточенные методы анализа.