Контакты
  • Главная
  • Компания
  • История
  • Акционерам и инвесторам
  • Регалии
  • Лицензии и сертификаты
  • Партнеры
  • Руководство
  • Проектный опыт
  • Отзывы заказчиков
  • Пресс-центр
  • Карьера
  • Продукты
  • БДМ
  • ЗАСТАВА
  • Продукты других производителей
  • Услуги и решения
  • Соответствие требованиям
  • Аудит ИБ
  • Облака и виртуализация
  • Управление ИБ
  • Управление доступом
  • Сетевая безопасность
  • Защита приложений
  • Поддержка и аутсорсинг
  • Защита АСУТП
  • Защита ГИС
  • Защита от вредоносного кода, спама и контроль трафика
  • Центр компетенции
  • FAQ
  • Экспертный совет
  • Комментарии экспертов
  • Материалы мероприятий
  • Информаториум
  • Видео и скринкасты
  • Новости
  • Мероприятия
  • Календарь мероприятий
  • Партнерам
  • Архив мероприятий
  • Информаториум

    Комитет стандартизации TCG. (76.1Кб)

    Зорин В.Н., PC Week/RE № (474) 12`2005 от 12.4.2005

    Отсутствие в современных ИТ-продуктах надежных механизмов контроля за собственной программно-аппаратной средой, а также необходимость разработки и стандартизации решений в области архитектуры доверенной платформы и доверенной среды привела к появлению организации Trusted Computing Group (TCG), о структуре и специфике деятельности которой и рассказывается в статье.

    ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты. (385.3Кб)

    Вихорев С.В., Трушин В. (ООО "Дельный совет"), "Connect! Мир связи", №2-3, 2001

    Эта статья является исследованием действующего законодательства Российской Федерации, направленным на изучение возможности передачи конфиденциальной информации в государственные органы и ответственности этих органов за соблюдение режима конфиденциальности.

    Новые подходы к проектированию систем защиты информации (152.5Кб)

    Вихорев С.В., Березин А.С., АДЭ №6, 2001г.

    В статье рассматривается общий (методический) системный подход к проектированию СЗИ на базе иерархической пятиуровневой модели. Подобный подход, оставляя большое поле для творчества компаниям-проектировщикам, позволяет существенно сократить сроки разработки СЗИ и предложить заказчику действительно оптимальное и обоснованное решение

    VPN-технологии для интернет-провайдеров ISP (338.2Кб)

    Березин А.С., "Data Communication" №10, 2000г.

    В статье рассмотрены области применения VPN-технологий для расширения бизнеса интернет-провайдеров как для предложения VPN-услуг распределенным компаниям, так и для нужд самого интернет-провайдера для решения проблем обеспечения ИБ, например, популярных Интернет-магазинов.

    "Российский рынок услуг информационной безопасности: год спустя". (227.2Кб)

    Соколова А.А., Филиппова И.А., Ежегодный каталог "IT-Security. Системы и средства защиты информации" и журнал "Information Security/Информационная безопасность" март 2008

    Компанией ЭЛВИС-ПЛЮС совместно с издательством Гротек было проведено исследование "Российский рынок услуг информационной безопасности: год спустя". Это продолжение аналогичного исследования, которое проводилось нашей Компанией в 2006 году и было опубликовано в предыдущем каталоге.

    Комплексное управление информационными рисками. (157.1Кб)

    Александров А.В., BYTE, 10 июня 2004 г.

    В статье рассказывается о структуре и принципах построения подсистемы комплексного управления информационными рисками, которая необходима в крупных корпоративных информационных системах, где существует множество компонентов, регистрирующих события безопасности.

    Защита на экспорт? Строго по лицензии! (161.1Кб)

    Вихорев С.В., "Data Communication" №12, 2000г.

    В статье рассматриваются проблемы трансграничного распространения криптографических продуктов с учетом Российского и зарубежного законодательств.

    Модернизация с прицелом на защиту (342.9Кб)

    Березин А.С., "Data Communication" №2, 2001г.

    В статье приведены рекомендации по построению или модернизации системы информационной безопасности и/или встраиванию ее в корпоративную информационную систему.

    Защищенная открытость (266Кб)

    Кадощук И.Т., "Data Communication" № 9, 2000г.

    В статье описываются проблемы безопасности электронного бизнеса и основные пути их решения.

    Аутсорсинг ИТ и ИБ - оценка экономической эффективности и рисков использования. (385.1Кб)

    Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №3, апрель-май 2007

    Аутсорсинг, в отличие от разовых услуг, оказываемых сторонними организациями, предполагает наличие длительного процесса и устойчивых взаимоотношений между заказчиком и исполнителем. Ключевыми факторами, влияющими на принятие решения об использовании аутсорсинга, являются возможность его органичного встраивания в бизнес-процессы компании, экономическая эффективность и минимизация потенциальных рисков его использования.