Деловые новости
Экономика и финансы
Криминал
Оценка деловых рисков
Аналитические обзоры
Оценка деловых рисков
Оффшоры
Корпоративная безопасность
Платежные средства
Портфель руководителя СЭБ
Базы данных
Законы
Подписка на новости
Для подписки на новости введите ваш e-mail:
Вы можете просматривать анонсы наших новостей и статей на мобильных устройствах с нашей rss ленты
Курсы валют
24.06.202225.06.2022
$53,357853,3234 
55,988655,9640 
все курсы валют
Корпоративная безопасность | Портфель руководителя СЭБ | Защита информации
Бизнес-разведка | Безопасность | Защита информации | Технические средства
Найдено: 120 документов
[1-10]  [11-20]  [21-30]  [31-40]  [41-50]  [51-60]  [61-70]  [71-80]  [81-90]  [91-100]  >>>
  • Защита речевой информации руководителя организации от скрытой записи поситителем. Часть 1
    В статье рассмотрены вопросы защиты речевой информации от скрытой звукозаписи посредством диктофонов. Часть 1. Особенности скрытой звукозаписи. Защита от несанкционированной звукозаписи...
  • Чем измерить безопасность интернет?
    Все большее число традиционных и электронных СМИ пестрят сообщениями о той или иной проделке хакеров — от взлома сайта никому неизвестной компании «Голохвостов и компания» до проникновения в сети ядерных центров...
  • Можно ли в России создать свою систему обнаружения атак?
    На прошедшей 3-4 апреля конференции «Безопасность телекоммуникационных и информационных технологий для взаимодействия граждан, бизнеса и органов государственной власти» был представлен ряд новых отечественных разработок...
  • Щит и меч
    Не имеет значения, обычный ли вы пользователь, выходящий в Интернет с домашнего компьютера, или администратор сети, в зоне ответственности которого десятки машин. От действий злоумышленников могут пострадать все. Поверить надежность защиты можно...
  • Пути совершенствования информационной инфраструктуры власти
    В настоящее время в России отсутствует общепринятая стратегия информатизации. При этом происходит стихийное развитие ведомственных информационно-управляющих систем, не контролируемое центральной властью и слабо охваченное воздействием...
  • Полицейские и воры
    Проблема утечки личной и конфиденциальной информации из государственных и коммерческих структур существует везде, однако в большинстве стран этим явлением научились эффективно бороться. Что касается России, то у нас воровство баз данных...
  • Некоторые вопросы расследования компьютерных преступлений
    Некоторые типичные ошибки, наиболее часто совершаемые при проведении следственных действий в отношении компьютерной информации либо самих компьютеров и рекомендации, как проводить эти следственные действия....
  • Что общего между шифрованием и линией Мажино?
    Шифрование само по себе не решает никаких проблем. Без применения дополнительных мер защиты (технических и организационных) использование шифрования лишь введет вас в заблуждение по поводу вашей защищенности. А нет ничего хуже чувства ложной безопасности...
  • Обнаружение атак своими силами
    Основная цель статьи — показать, что даже при отсутствии или недостаточном финансировании можно построить достаточно надежную и эффективную систему информационной безопасности. Она будет уступать по своим характеристикам коммерческой системе, н...
  • Мобильный лохотрон
    Технический персонал операторов мобильной связи теперь достаточно редко сталкивается со случаями мошенничества, зато все чаще в роли пострадавших оказываются легковерные граждане....
  • [1-10]  [11-20]  [21-30]  [31-40]  [41-50]  [51-60]  [61-70]  [71-80]  [81-90]  [91-100]  >>>
    Поиск по разделу
    © 2000—2018 Институт экономической безопасности, e-mail: webmaster@bre.ru