Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевая безопасность<.>)
Общее количество найденных документов : 92
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


   
    10 советов для эффективной реализации BYOD-стратегии компании [Текст] // Банковские технологии. - 2013. - № 9. - С. 62-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
BYOD-стратегии -- Bring Your Own Device -- аутентификация пользователей -- защита удаленного доступа -- информационная безопасность -- мобильные устройства -- программные токены -- сетевая безопасность
Аннотация: О подходе "Принеси на работу свое устройство" (Bring Your Own Device, BYOD), когда компании разрешают своим сотрудникам использовать мобильные технологии по своему усмотрению. Даны десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес-информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Гуров, В.
    Check Point открывает офис в Москве [Текст] / В. Гуров // Сети и системы связи. - 2004. - N 9. - С. . 8. - RUMARS-siss04_000_009_0008_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
   Москва
Кл.слова (ненормированные):
компании -- сетевая безопасность -- сетевые экраны -- межсетевые экраны -- безопасность ПК
Аннотация: Основанная в Израиле 11 лет назад компания Check Point Software Technologies на сегодняшний день состоит в числе ведущих поставщиков программного обеспечения сетевой безопасности-межсетевых экранов и защищенных виртуальных частных сетей. Об этой компании пойдет речь в данной статье.


Доп.точки доступа:
Check Point Software Technologies, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Crossbeam и РКСС создают совместное предприятие для производства в России решений по сетевой безопасности [Текст] // Банковские технологии. - 2011. - N 6. - С. 4
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- сетевая безопасность -- информационная безопасность -- платформы безопасности
Аннотация: О создании совместного предприятия по выпуску высокопроизводительных платформ безопасности, позволяющим заказчикам защищать свои сети.


Доп.точки доступа:
Crossbeam Systems, компания; РКСС, компания; Российская корпорация средств связи, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Фостер, А.
    Educause выпускает справочник по компьютерной безопасности для колледжей [Текст] / А. Фостер // Дистанционное и виртуальное обучение. - 2004. - N 5. - С. . 49-50. - RUMARS-divo04_000_005_0049_1. - Реф. на ст.: Educause releases Computer-security Guide for colleges // The Chronicle of Higher Education. 2004. Vol. 50, N23. P. A33 (http: //chronicle. com/weekly/v50/i23/23a03303. htm)
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Америка

    Соединенные Штаты Америки

Кл.слова (ненормированные):
информационные технологии -- системы сетевой безопасности -- сетевая безопасность -- вузы -- вирусы -- студенты -- университеты -- справочники -- хакеры -- террористы
Аннотация: Educause - группа, объединяющая высшие учебные заведения США и технологические компании, выпустила справочник, призванный помочь колледжам предотвращать, определять и решать проблемы компьютерной безопасности.


Доп.точки доступа:
Нотр Дам
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Жирар, Джон.
    Gartner: мировые тренды в информационной безопасности [Текст] / Джон Жирар // Банковские технологии. - 2014. - № 3. - [вкл. с. I-II]. . - Под общим названием Marketvisio
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
аналитические компании -- информационная безопасность -- компании -- кредитные учреждения -- обзоры -- сетевая безопасность
Аннотация: Обзор результатов основных исследований Gartner, как уже опубликованных, так и нигде ранее не публиковавшихся.


Доп.точки доступа:
Gartner, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сереченко, Д. В.

    MPLS и безопасность [Текст] / Д. В. Сереченко // Сети и системы связи. - 2004. - N 13. - С. . 89-91. - s, 2004, , rus. - RUMARS-siss04_000_013_0089_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 13. - С. 89-91. - siss04_000_013_0089_1, 13, 89-91
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
безопасность -- сетевая безопасность -- информационная безопасность -- системы защиты -- защита данных -- сетевая защита -- MPLS (протокол) -- MPLS VPN (технология) -- технологии безопасности
Аннотация: Большинство нарушений в области информационной безопасности в сетях нельзя полностью контролировать только традиционными средствами защиты. Поэтому необходимо принимать превентивные меры по обеспечению сетевой защиты и разработывать политику сетевой безопасности на базе технологий, позволяющих реализовать упреждающие стратегии защиты, таких, например, как MPLS VPN (виртуальные частные сети на основе протоколов MPLS) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    News [Текст] // Вы и ваш компьютер. - 2013. - № 10. - С. 2-5, 19, 21, 26 : 12 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Facebook -- Microsoft Surface 2 -- Office 2003 -- Wi-Fi -- Windows XP -- беспроводные сети -- геолокационные отметки -- инновационные технологии -- информационная безопасность -- конференции -- корпоративные сети -- ноу-хау -- планшеты -- сетевая безопасность -- сетевое управление -- чекины
Аннотация: Для участников московской Cisco Connect будет организована выставка инновационных технологий. Apple представит устройства новых категорий в 2014 году. Microsoft Surface 2 не сравнится с планшетом Nokia Lumia 2520. Техподдержка Windows XP и Office 2003 прекратится через полгода. Сетевая и информационная безопасность: новинки, тренды и ноу-хау. Facebook и Cisco предложат бесплатный Wi-Fi в обмен на геолокационную отметку (чекин).


Доп.точки доступа:
Компания Microsoft; Microsoft, компания; Компания Cisco; Cisco, компания; Компания Nokia; Nokia, компания; Компания Apple; Apple, компания; Московская конференция Cisco Connect 2013; Cisco Connect 2013, московская конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    News [Текст] // Компьютер-mouse. - 2013. - № 10. - С. 2-5, 10, 18, 23, 26 : 14 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--США
   Вычислительная техника в целом

Кл.слова (ненормированные):
Google Glass -- Windows 7 -- Windows XP -- Xbox One -- игровые мыши -- инновации -- информационная безопасность -- кроссплатформенные игры -- ксерографические отпечатки -- очки -- планшеты -- ридеры -- сетевая безопасность -- скейтборды -- устройства чтения
Аннотация: Сетевая и информационная безопасность: новинки, тренды и ноу-хау. Кроссплатформенные игры на Xbox One станут реальностью? Microsoft готовит свой ответ Google Glass. Производители продолжают эксперименты с размерами планшетов. ZBoard выпускает новую модель скейтборда с электрическим приводом. Первый ксерографический отпечаток отмечает 75-летие. Игровая мышь Gigabyte Aivia Uranium поступила в продажу. Microsoft признала, что пользователи Windows XP переходят на Windows 7. Современный ридер Litres: Touch всего за 1 рубль!


Доп.точки доступа:
Компания ZBoard; ZBoard, компания; Компания Google; Google, компания; Компания Microsoft; Microsoft, компания; Компания Gigabyte; Gigabyte, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    News [Текст] // Вы и ваш компьютер. - 2013. - № 5. - С. 2-5, 11, 18 : 7 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
IPoDWDM технология -- игровые контроллеры -- инновации -- интеллектуальные сети -- искусственный интеллект -- квантовые компьютеры -- конференции -- облачные технологии -- сетевая безопасность -- системы маршрутизации -- телевизионные приставки
Аннотация: Google исследует искусственный интеллект с помощью квантового компьютера. Telefonica и Cisco провели испытания технологии 100 Гбит/ с IPoDWDM на участке протяженностью 4 000 км. Apple всерьез принялась за развитие американского производства. Прощай Cisco Expo! Здравствуй Cisco Connect! Телевизионная приставка Pandora TV Box с игровым контроллером. T-Systems и Cisco разрабатывают облачное решение для совместной работы, поддерживающее самый высокий в отрасли уровень сетевой безопасности.


Доп.точки доступа:
Компания Google; Google, компания; Компания Telefonica; Telefonica, компания; Компания Cisco; Cisco, компания; Компания Apple; Apple, компания; Компания T-Systems; T-Systems, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Афанасьев, Максим.
    Web- и CGI-сканер Nikto [Текст] / Максим Афанасьев // КомпьютерПресс. - 2008. - N 6. - С. 72-74 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018 + 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Системное программное обеспечение

Кл.слова (ненормированные):
сканеры -- скрипты (вычислительная техника) -- сетевая безопасность -- тестирование сервера -- утилиты -- параметры запуска сканера
Аннотация: Одним из узкоспециализированных сканеров является сканер веб-серверов Nikto, ориентированный на определение программного обеспечения web-сервера, наличие дополнительных модулей и типовых скриптов, в которых уязвимости уже известны. Такой инструмент поможет системному администратору вовремя устранить возможные уязвимости и защититься от атак хакеров.


Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)