Статьи

17.05.2013
Защита виртуализации от а до я
Впервые технологии виртуализации появились в шестидесятые годы двадцатого века и предназначались для повышения эффективности работы мейнфреймов. Однако в следующие два десятка лет про виртуализацию мало кто вспоминал. Развитие компьютерных технологий и рост производительности современных серверов и...
19.04.2013
Российский госсектор лидирует по количеству утечек информации
В апреле этого года Аналитический Центр компании InfoWatch впервые представил отдельный отчет, цель которого – показать российскую картину утечек в контексте общемировых трендов. Во многом, мы получили ожидаемые выводы – характерная для российского пространства картина наблюдалась в глобальных...
19.03.2013
Большим данным –умный анализ и хранение
На тему Больших Данных сегодня не высказывался разве что ленивый. Неудивительно, ведь это актуальный тренд, поскольку объемы создаваемой, обрабатываемой и хранимой компаниями информации растут ежедневно в геометрической прогрессии. Так, согласно данным исследовательской компании IDC, к 2020-му году...
14.02.2013
Утечки конфиденциальной информации. Несколько слов о расследовании таких инцидентов
Инциденты информационной безопасности: чего стоит опасаться компаниям. Об инцидентах, связанных с информационной безопасностью, и методах борьбы с ними сказано немало. Возникает резонный вопрос: «А стоит ли еще раз обсуждать эту тему?» К сожалению, мне, как и многим моим коллегам...
14.02.2013
Устанавливаем режим коммерческой тайны333
По опыту общения с руководителями и менеджерами компаний, решивших установить у себя режим коммерческой тайны, знаю, что очень часто при оценке целесообразности этого шага исходят только из наличия охраноспособной информации, которая может быть отнесена к секретам производства. Гораздо реже при...

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.