-->

IT-безопасность: стоит ли рисковать корпорацией?

На нашем литературном портале можно бесплатно читать книгу IT-безопасность: стоит ли рисковать корпорацией?, Маккарти Линда-- . Жанр: Прочая компьютерная литература. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале bazaknig.info.
IT-безопасность: стоит ли рисковать корпорацией?
Название: IT-безопасность: стоит ли рисковать корпорацией?
Дата добавления: 16 январь 2020
Количество просмотров: 443
Читать онлайн

IT-безопасность: стоит ли рисковать корпорацией? читать книгу онлайн

IT-безопасность: стоит ли рисковать корпорацией? - читать бесплатно онлайн , автор Маккарти Линда

Информационные технологии все глубже проникают в нашу жизнь, Не говоря о фирмах, непосредственно занятых разработками или внедрением ИТ, без них уже не могут обойтись банки, крупные торговые фирмы, госпитали, музеи… И этот список легко продолжить. И все чаще объектом грабителей, террористов или просто вандалов становятся информационные системы и сети и хранимая в них информация. Как убедиться, что ваша информация надежно защищена? Что злоумышленник или просто резвящийся тинэйджер, украв или уничтожив данные в вашей сети, не разрушит и вашу личную судьбу, и судьбу всей компании? Этим вопросам и посвящена книга, которую вы держите в руках. Увы, технические проблемы безопасности не всегда очевидны для тех, кто принимает решения о выделении средств и проведении необходимых мероприятий. Но в книге вы и не найдете технических деталей, необходимых системным администраторам и специалистам по безопасности. Автор разбирает конкретные достаточно типичные ситуации, с которыми она сталкивалась как аудитор безопасности, и приводит простые советы, как убедиться в том, что в вашей компании такое невозможно.

Книга даст массу полезных советов для руководителей верхнего уровня и специалистов, отвечающих за информационную безопасность компаний.

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала

1 ... 56 57 58 59 60 61 62 63 64 ... 67 ВПЕРЕД
Перейти на страницу:

IBM

www.ibm.com

Консультационные услуги

Электронная коммерция

Брандмауэры

Цифровые подписи и органы сертификации

Обнаружение вторжения/незаконного использования

Политики и процедуры

Защищенная электронная почта

Info Express, Inc.

www.infoexpress.com

Персональный брандмауэр

Удаленный доступ

Integralis

www.integralis.com

Брандмауэры

Управление брандмауэрами

Инструменты фильтрации и мониторинга Интернета

Intel Corporation

www.intel.com

Защита от вирусов и их обнаружение

Защита веб-серверов

Inte/atactics, com

www.mteIlitactics.cQm

Управление безопасностью предприятия

intrusion Inc.

www.intrusion.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

IntruVert

www.intruvert.com

Быстродействующие системы обнаружения вторжения

Investigative Group international

www.igint.coni

Консультационные услуги

Инструменты анализа данных после вторжения

ISS

www.iss.net

Обнаружение вторжения/незаконного использования

Сетевой аудит

Инструменты сканирования/тестирования

Управление безопасностью

Обучение

Защита веб-серверов

Kyberpass Corporation

www.kyberpass.com

Аутентификация

Цифровые подписи и органы сертификации

Lanscope

www.lanscope.com

Устройства обнаружения вторжения

UKSoftware

www.ljk.com

Защищенная единая регистрация

Lucent Technologies

www.lucent.com/security

Управление доступом

Управление сетями

Lumeta Corporation

www.lumeta.com

Инструменты визуального представления сетевой топологии

MessageLabs

wvvw.messagelabs.com

Защита электронной почты

McAfee

www.mcafee.com

Обнаружение вирусов и незаконного использования

nCipher Corporation Ltd.

www.ncipher.com

Криптографические продукты

nCircle

www.ncircle.com

Управление безопасностью

Обнаружение вторжения

Решения по открытому управлению

NetScreen

www.netscreen.com

Интегрированные устройства защиты

Netegrity, Inc.

www.netegrity.com

Управление доступом

Электронная коммерция

netforensics

www.netforensics.com

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

NetScreen Technologies, Inc.

www.netscreen.com

Брандмауэры

Фильтрация и мониторинг Интернета

Частная виртуальная сеть

Network-1 Security Solutions, Inc.

www.network-l.com

Брандмауэры

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Network Associates

www.nai.com

Управление доступом

Консультационные услуги

Продукты для шифрования

Обнаружение вторжения/незаконного использования

Управление сетями

Сетевой мониторинг

Защищенная электронная почта

Защита от вирусов

Защищенный веб-сервер

Network Engineering Software, Inc.

www.fireants.com

Брандмауэры

NFR Security

www.nfr.com

Обнаружение вторжения/незаконного использования

Правовое обеспечение сети

Политики и процедуры

netForensics

www.netforensics.com

Решения по управлению безопасностью информации

Net/0 Corporation — WebTrends Corp.

www.netiqwebtrends.com

Сетевой мониторинг

Работа с уязвимыми местами

Защита веб-серверов

NIKSUNInc.

www.nicksun.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Nokia internet Communications

www.nokia.com

Брандмауэры

Фильтрация и мониторинг Интернета

Сетевой мониторинг

OmniSecure

www.omnisccure.com

Решения по шифрованию банка данных

OneSecure

www.onesecure.com

Брандмауэры

Обнаружение вторжения/незаконного использования

Частная виртуальная сеть

Palisade Systems

www.paiisadesys.com

Устройства защиты сетей

PassLogix

www.passlogix.com

Пароли и генерирование паролей

Pelican Security

www.pelicansecurity.com

Фильтрация и мониторинг Интернета

Другие брандмауэры и средства защиты в Интернете

Защита от вирусов и их обнаружение

PentaSafe Security Technologies, Inc.

www.pentasafe.com

Управление доступом к данным

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Защита веб-серверов

Phaos Technology Corporation

www.phaos.com

Продукты для шифрования

Электронная коммерция

PostX Corporation

www.postx.com

Защищенная электронная почта

Predictive Systems, Inc.

www.predictive.com

Консультационные услуги по вопросам безопасности

Защита телекоммуникаций и сетей

Восстановительные работы

Брандмауэры

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Promptus

www.promptus.com

Продукты для проведения шифрования

Protegrity

www.protegrity.com

Управление доступом

Продукты для шифрования

Управление политиками

Psionic Technologies

www.psionic.com

Программы верификации вторжения и борьбы с ним

Quatys, Inc.

www.qualys.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Инструменты сканирования и тестирования

Rainbow Technologies

www.rainbow.com

Аутентификация пользователей и терминалов

Смарт-карты и электронные жетоны

Защита программных копий

Частная виртуальная сеть

Recognition Systems Inc.

www.handrcader.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы

Recourse Technologies (приобретена Symantec)

www.recourse.com

Обнаружение вторжения/незаконного использования

1 ... 56 57 58 59 60 61 62 63 64 ... 67 ВПЕРЕД
Перейти на страницу:
Комментариев (0)
название