Рейтинг@Mail.ru

Принципы построения защищенных автоматизированных информационных систем

Развитие архитектуры современных АИС не может обходить стороной вопросы, касающиеся обеспечения безопасности информации в данных системах. Современные методы и средства защиты информации развиваются с учетом условий и методов обработки информации, доступа к ней, а также с учетом появляющихся новых способов атак на автоматизированные системы. Именно наличие реализованного комплекса мер и средств защиты информации в автоматизированной системе в соответствии с необходимым классом защиты позволяет отнести АИС к защищенной.
Принципы построения защищенных автоматизированных информационных систем

ИБ и политика BYOD: как предотвратить утечку информации

Как реализация стремления снижения производственных затрат, в последнее время стал развиваться новый подход в развитии ИТ-инфраструктур организаций – BYOD (Bring Your Own Device, принеси собственное устройство), суть которого заключается в том, что для доступа к корпоративным данным пользователи сами выбирают каким устройством пользоваться и с использованием чего осуществлять доступ к корпоративным ресурсам. Оборотной стороной очевидных преимуществ такого решения становятся вопросы реализации безопасности, как самого устройства, так и доступа к корпоративным ресурсам.
ИБ и политика BYOD: как предотвратить утечку информации

Корчагин И.И.

Руководитель группы обеспечения безопасности информации, ЗАО ИВК

Корчагин И.И.

Средняя оценка материалов - хорошо

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru