РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 4 странице 10 из 76 статей
Сортировка: по дате

Надежная аутентификация

Сегодня существует два вида действительно надежной аутентификации: биометрическая и имущественная. Первая из них не получила большого распространения из-за довольно высокой стоимости владения оборудованием, необходимым для ее реализации. А вот имущественная аутентификация весьма привлекательна. Правда, она практически никогда не используется в чистом виде, а объединяется с парольной защитой.

Решения для корпоративных клиентов

Компания SAP - одна из ведущих мировых компаний по созданию систем управления крупными предприятиями. Ее решения известны по всему миру, их используют такие компании, как Lufthansa, Bank of Ireland, Hellenic Petroleum, и сотни других средних и крупных компаний. Немало и российских компаний уже внедрили в свою информационную структуру решения SAP.

SafeGuard Easy и PGP Whole Disk

Шифрование системного диска целиком обеспечивает высокую степень защиты данных, поэтому, казалось бы, программ, позволяющих это делать, должно быть очень много. На самом деле это совершенно не так - таких программ, заслуживающих уважения и нашего доверия, буквально считаные единицы. В чем же причина? Во-первых, создание программ такого класса требует от разработчиков высокого профессионализма.

Выбираем криптографический продукт. Часть 2

В прошлый раз мы с вами, уважаемые читатели, начали разговор о том, как правильно нужно выбирать криптографическую систему защиты конфиденциальной информации. И оказалось, что в этом процессе есть множество нюансов, которые необходимо учитывать. В противном случае человек или компания рискуют нарваться на недостаточно надежный продукт.

Выбираем криптографический продукт. Часть 1

На сегодняшний день криптография является одним из наиболее распространенных способов обеспечения безопасного хранения компьютерных данных. Зашифровав документы или любую другую важную информацию, ее владелец может быть спокоен. Даже если злоумышленники смогут заполучить данные, декодировать их вряд ли получится. Сегодня на рынке представлено немало самых разнообразных криптографических систем.

Мобильное шифрование

Наверное, сегодня ни для кого уже не является секретом тот факт, что криптография - это один из самых надежных способов защиты информации от несанкционированного доступа. И утилит, реализующих шифрование данных, сегодня на рынке представлено достаточно. Вот только практически все они работают по одному и тому же принципу.

Замок для устройств

В любой компании есть документы, составляющие коммерческую тайну. И им угрожает немало компьютерных опасностей. К счастью, большинство из них довольно хорошо изучено. Поэтому установить при желании вполне надежную защиту от них можно. Таким образом, получается, что во многих инцидентах, связанных с нарушениями корпоративной информационной безопасности, виноваты сами компании-жертвы.

Как защитить свои картинки

"Прости их, Господи, ибо не ведают, что творят!" - так можно сказать о большинстве случаев воровства изображений в Интернете, происходящих не корысти ради, а из-за невежества пользователей. Очень надеемся, что наша статья "Чужие картинки" помогла донести до сознания масс тот факт, что незаконное воспроизведение чужой картинки является правонарушением и преследуется по закону.

Интернет - магазины под ударом. Часть 2

В прошлый раз мы с вами, уважаемые читатели, начали говорить о наиболее распространенных уязвимостях интернет-магазинов, с помощью которых злоумышленники могут попытаться обмануть продавцов с целью получения собственной выгоды. Сегодня мы продолжим нашу беседу и разберем еще пару наиболее простых и в то же время эффективных атак на электронные торговые точки.

DriveCrypt Plus Pack - основные возможности

DriveCrypt Plus Pack является очень мощным средством для защиты данных от НСД. Программа охраняет операционную систему и важнейшие системные файлы (которые часто содержат ключи к паролям Windows). Интеграция защиты при загрузке (boot protection) и автоматическое шифрование обеспечивают очень высокий уровень безопасности при минимальном вмешательстве пользователя.

← Предудущая 1 2 3 4 5 6 7 8 Следующая →