25.03.2014
1621
Установка eToken в Windows 8
Для полноценного функционирования в операционной системе Microsoft Windows 8 смарт-карт и USB-токенов eToken, предназначенных для безопасного хранения в своей защищённой памяти различных авторизационных данных, необходимых для доступа пользователей к конфиденциальным информационным ресурсам и защиты..
23.03.2014
17946
Установка драйвера eToken: eToken PKI Client 5.1 SP1
Пакет драйверов и дополнительных утилит eToken PKI Client 5.1 SP1 является на сегодняшний день наиболее популярным набором, обеспечивающим функционирование контактных смарт-карт и USB-ключей eToken в составе различных средств защиты информации и аутентификации пользователей.
В данном обзоре приво..
19.03.2014
49031
eToken PKI Client: драйверы и утилиты eToken
eToken PKI Client представляет собой набор драйверов и утилит, обеспечивающих работу USB-ключей и смарт-карт eToken в составе поддерживаемых данным набором операционных систем.
Программное обеспечение eToken PKI Client имеет широкое применение в сфере информационной безопасности и реализует взаим..
18.12.2013
759
Защита информации - необходимая мера для ведения бизнеса в России
В любой организации, где не обеспечена должным образом работа информационных систем и в то же время сотрудниками компании используется большое количество разнообразных электронных устройств, существуют все условиях для "процветания" киберпреступности.
Мошенники создают новейшие вредоносные продук..
12.12.2013
628
Проект "карта "Электронное правительство" успешно развивается
Летом нынешнего года ведущая российская компания в области защиты информации "Аладдин Р.Д." объявила первые результаты проекта, над которым компания работает совместно с ОАО "Ростелеком", - "карта "Электронное правительство".
Напомним, что данный продукт реализован в виде чиповой карты платежной ..
12.11.2013
9937
Что такое HID Prox?
HID (Hughes Identification Devices) является одним из наиболее популярных форматов бесконтактных proximity считывателей и RFID-идентификаторов (карт, брелоков, браслетов и радиометок), используемых в системах контроля и управления доступом (СКУД), терминалах учёта рабочего времени сотрудников предпр..
08.11.2013
4041
Что значит аутентификация?
Стандартным примером аутентификации можно назвать вход пользователя в операционную систему Windows по паролю, когда после ввода пароля компьютер сравнивает данные, введённые с клавиатуры, с информацией, которая хранится в памяти машины. В случае если данные совпадают, процедура завершается успешно и..
07.11.2013
36007
Что такое Em-Marine?
Em-Marine - формат радиочастотной идентификации (от RFID - Radio Frequency IDentification). Основатель - компания EM Microelectronic-Marin SA (она же EM-Marin, EM-Micro, EM) из г. Марин, Швейцария.
В рамках формата выпускается огромное количество proximity идентификаторов Em-Marine, получивших ши..
31.10.2013
1059
Защита информации в российских компаниях поставлена хуже некуда
Компания LETA провела исследование, согласно результатам которого больше половины офисных сотрудников не имеют понятия, что такое защита информации и какие правила необходимо соблюдать, чтобы избежать утечки корпоративных данных.
Исследование проводилось среди сотрудников российских компаний и вы..
12.07.2013
1222
Считыватели универсальных электронных карт (карт-ридеры УЭК)
Считыватели УЭК представляют собой электронные устройства, обеспечивающие работу с универсальными электронными картами (картами УЭК), и именуются также смарт-карт ридерами, либо считывателями контактных смарт-карт.
Считыватели универсальных электронных карт (карт УЭК) выпускаются в виде внешних н..
12.07.2013
1021
Универсальная электронная карта (УЭК)
На основании Федерального закона "Об организации предоставления государственных и муниципальных услуг" от 27 июля 2010 года в России вводится в действие Универсальная электронная карта гражданина (карта УЭК).
Универсальная электронная карта - это пластиковая карта с чипом, которая сочетает в себе..
19.06.2013
550
В ближайшее время персональные данные уйдут в облако
Через пять лет большинство компаний будет хранить персональную информацию на чужих серверах, поделилась компания Gartner результатами своего нового исследования.
Специалисты компании уверены, что в ближайшее время организации начнут массово применять методику, которая сегодня используется в работ..
07.06.2013
870
Женщины и мужчины по-разному относятся к информационной безопасности
Компания Microsoft опубликовала результаты исследования, которые говорят о том, что женщины и мужчины по-разному воспринимают информационную безопасность.
Так социологический опрос 10 тысяч интернет-пользователей показал, что мужчины чаще устанавливают пароли на свои мобильные устройства, через к..
06.06.2013
558
Motorola Mobility разрабатывает средства биометрической идентификации человека
Компания Motorola Mobility сразу после перехода в собственность компании Google начала разработку инновационных технологий, которые пока больше напоминают научно-фантастические рассказы.
На конференции D11 менеджеры компании поделились информацией о некоторых новых проектах, которыми в данное вре..
03.06.2013
601
Российские чиновники предложили наказывать пользователей торрент-трекеров
Российские чиновники решили, что за распространение и использование пиратского контента следует наказывать, наряду с провайдерами и хозяевами пиратских сайтов, потребителей таких материалов, т.е. обычных пользователей. По информации газеты "Коммерсантъ" такое предложение высказали представители Мини..
28.05.2013
546
Российские компании не контролируют используемые сотрудниками программы
Большая часть коммерческих компаний не обращает внимания на то, какие мобильные устройства и программное обеспечение используют внутри корпоративных сетей собственные сотрудники.
Такой вывод сделали специалисты "Лаборатории Касперского" в ходе совместного независимого исследования с компанией B2B..
14.05.2013
545
Российские пользователи чаще других в мире теряют деньги в интернете
Около 20 процентов россиян, активно использующих интернет, подвергались атакам киберпреступников и теряли, при этом, свои деньги. Речь идёт, прежде всего, об осуществлении покупок в режиме онлайн и проведении финансовых операций, сообщает портал osp.ru.
Кроме того, российские пользователи регуляр..
13.05.2013
508
В России существует серьёзная проблема с безопасностью персональных данных
Фонд общественного мнения опубликовал результаты исследования, проводившегося среди граждан России с целью выяснить с какими преступлениями в сфере персональных данных государство должно бороться в первую очередь.
В результате исследования было выяснено, что главной угрозой россияне видят незакон..
29.04.2013
559
В России сотрудники безнаказанно воруют конфиденциальную информацию
Исследовательский центр интернет-сайта Superjob.ru и компания Zecurion Analytics опубликовали результаты исследования, которое рассказывает о печальном положении дел в сфере защиты конфиденциальной информации в российской корпоративной среде.
Результаты исследования говорят о том, что 99 проценто..
19.04.2013
560
Пользователи Facebook не заботятся о безопасности паролей
"Лаборатория Касперского" опубликовала результаты собственного исследования, проведённого среди пользователей социальной сети Facebook на тему надёжности применяемых паролей.
Как оказалось, пароль в виде даты дня рождения или клички домашнего питомца, к тому же зачастую записанный на стикере и пр..
15.04.2013
541
Утечки коммерческой информации всё больше волнуют руководителей компаний
Аналитическая компания IDC провела исследование, результаты которого говорят о том, что 41 процент руководителей компаний достаточно серьёзно обеспокоены возможными утечками конфиденциальной информации и считают, что одна из важнейших задач в области обеспечения безопасности - предотвращение таких у..
09.04.2013
620
Большинство сотрудников организаций игнорируют правила ИТ-безопасности
Компания Lieberman Software на прошедшей недавно в Сан-Франциско конференции обнародовала результаты исследования, которое говорит о том, что сотрудники организаций по большей части открыто игнорируют советы и рекомендации специалистов ИТ-отделов, связанных с защитой служебной информации.
В иссле..
18.03.2013
656
Системы ДБО нуждаются в адекватных способах защиты от мошенников
Эксперты в области защиты информации ежегодно отмечают значительный рост числа преступлений, связанных с использование систем дистанционного банковского обслуживания (ДБО). И, несмотря на то, что кредитные организации пытаются изменить ситуацию: предлагают клиентам различные средства верификации, ис..
04.04.2012
879
Организационные меры защиты информации
Как показывает практика, самые верные и надёжные меры по предотвращению утечек и защите информации, которые могут быть проведены на предприятии - организационные.
Дело в том, что инсайдера невозможно остановить только программно-аппаратными средствами защиты. Если он не сможет записать защищённые..
Показано с 25 по 48 из 50 (всего 3 страниц)