Защита информации

Долгосрочное архивирование конфиденциальных данных

Когда имеются две версии одного и того же важного электронного письма, кому-то надо решить, какая из них правильная. Если носители данных были приобретены десять лет назад, то их надо суметь прочитать, а потом еще разобраться в используемых форматах.

Критерии выбора систем NAC

C интеграцией защиты сетевого доступа (Network Access Protection, NAP) в Windows Server 2008 и улучшением его поддержки в клиентских операционных системах тема контроля сетевого доступа получила еще больший резонанс. Но не все продукты известных производителей, начиная с Cisco и заканчивая LANDesk или Symantec, подходят для любой задачи и любой сети.

Мобильный доступ: через тернии к данным

Потребность бизнеса в создании условий труда для сотрудников в любое время, в любом месте и с любого устройства стимулирует производителей разрабатывать инновационные продукты, применение которых позволяет организовать мобильное рабочее место в любой точке мира. Однако работа в распределенных средах, где поддерживается удаленный доступ, часто сопряжена с различными рисками, как организационными, так и техническими.

Защита промышленных сетей

Предприятия успешны только в том случае, если их производственные системы функционируют без сбоев. Отказ оборудования или ПО, саботаж или потеря данных могут нанести большой ущерб.

Защита персональных данных в информационных системах

Согласно статье 25 закона «О персональных данных», информационные системы предприятий и организаций должны быть приведены в соответствие с его требованиями не позднее 1 января 2010 г. С одной стороны, времени еще вполне достаточно, но, с другой, перечень необходимых действий не так уж мал и требует организационных и финансовых затрат.

Ни малейшего шанса для информационных воров и хакеров

Не только страницы Web и корпоративные серверы являются уязвимым местом для профессиональных хакеров. Извлечь информацию, причем более простым способом, можно из сетевых принтеров и многофункциональных устройств, которые, таким образом, становятся угрозой корпоративной безопасности. Но для сетевой печати существуют решения защиты, настраиваемые с учетом имеющейся инфраструктуры ИТ.

Безопасность в сервис-ориентированных архитектурах

Предоставляя свободно связанные сервисы, сервис-ориентированная архитектура позволяет гибко реагировать на постоянно меняющиеся деловые процессы. При этом необходимо уделить внимание не только функциональным аспектам, но и созданию гибкой инфраструктуры безопасности, поскольку изменения деловых процессов оказывают на нее серьезное влияние. К примеру, привлечение новых деловых партнеров или включение конфиденциальных сведений в важные корпоративные процессы требует адекватного стандартизованного решения для обеспечения безопасности.

Защита от спама в электронной почте

Несмотря на заявления некоторых экспертов, что злоумышленников все меньше привлекает электронная почта и основная опасность теперь исходит от Web, количество рассылаемого по электронной почте спама и вирусов не уменьшается. Для защиты от перечисленных напастей разработаны различные программные и аппаратные средства, которые выпуcкают многие известные компании.

Информационная безопасность в индустрии платежных карт

В банковских и платежных системах широко применяются пластиковые карточки с магнитной полосой, они позволяют осуществлять оплату товаров и услуг, а кроме того, являются одним из средств аутентификации клиентов. Для их безопасного использования принят комплекс мер, сформулированных в виде специального стандарта по информационной безопасности (Payment Card Industry Data Security Standard, PCI DSS).

Массовый товар или костюм на заказ?

Говоря о производительности, специалисты стараются понять, что именно VPN может привнести в оптимизацию использования линейной инфраструктуры и в улучшение защиты от сбоев.