e-mail:
(044) 239-21-47

Пошук на сайті

Пошук на сайті:
Пошук на: . Результатів: 140

ЦОД

Центр обробки даних

Типовий комплект обладнання (ПЕМВН, НСД)

Типовий комплект обладнання (ПЕМВН, НСД)

Планування заходів з технічного захисту мовної інформації під час будівництва нових і реконструкції (ремонту) існуючих приміщень

У сучасних умовах успішне функціонування і розвиток підприємств все більше залежать від забезпечення інформаційної безпеки. Інформація відіграє вирішальну роль як у сфері виробництва, бізнесу та підприємництва, так і в ході конкурентної боротьби.

Відкрито портал інформаційної безпеки

Відкрито портал інформаційної безпеки

Підроблений Android-антивірус Trojan Shield виявився дурною помилкою розробників

З'являються все нові цікаві подробиці про антивірусному додатку Trojan Shield, що наробив чимало шуму в Android-співтоваристві.

Кіберзлочинці стають все більш витонченими

Кіберзлочинці відмовляються від невеликих, стрімких і малоприбуткових атак, воліючи ретельну підготовку широкомасштабних акцій, говориться в доповіді Internet Security Threat Report (ISTR) 2014 компанії Symantec.

Організаційні методи захисту інформації

Закони й нормативні акти виконуються тільки в тому випадку, якщо вони підкріплюються організаторською діяльністю відповідних структур, створюваних у державі, у відомствах, установах і організаціях. При розгляді питання безпеки інформації така діяльність ставиться до організаційних методів захисту інформації.

Вченими запропонована проста і дешева система захисту банкоматів від пограбування

Використавши стратегію деяких видів комах, вчені розробили просту і дешеву систему захисту банкоматів від пограбування. Варто зловмиснику спробувати завдати шкоди машині, як його негайно окатит хвиля гарячої піни.

Атестація об’єкта копіювально-розмножувальної техніки

Необхідно створити об’єкт копіювально-розмножувальної техніки для розмноження секретних документів – є питання??? Спробуємо знайти відповіді.