Как удалить ваши данные со старого ПК или смартфона...

Если вы решили уничтожить старые документы, такие как выписки из банковских счетов и т.д., эксперты по безопасности рекомендуют использовать специальные устройства для измельчения документов, чтобы д...

Тест корпоративных антивирусных продуктов под Windows 8...

Данный тест был проведен компанией AV-Test в январе-феврале 2013 года. Несмотря на то, что особых открытий он не преподнес, все же хотелось бы обратить внимание на то, что лидерами по графе «Защищенн...

Динамический контроль доступа: как работать с утверждениями...

В предыдущей статье данного цикла я немного вас ввел в курс дела и рассказал, что собой представляет динамический контроль доступа, чем он отличается от предоставления доступа на основе списков ACL, ...

Динамический контроль доступа: управление ресурсами по-новому...

Как известно каждому системному администратору Windows, начиная с серверной операционной системы Windows Server 2008, такая важнейшая комплексная роль, позволяющая эффективно управлять идентификацией...

Пути развития технологий защиты

Пути развития технологий защиты Как изменится характер угроз Мы вступили в новую эру, которую уже успели окрестить эрой post-PC, в связи с чем всем специалистам по информационной безопасности хочется...

Установка программного обеспечения средствами групповой политики. Част...

Ни для кого не является секретом то, что в организациях установка приложений на клиентские компьютеры должна быть (или, если честно, то рекомендуется, чтобы была) автоматизированной. Естественно, ком...