![](/images/itweek/themes/security-1.png) | При решении задач информационной безопасности у многих ИБ-директоров возникает искушение подойти к ним как … |
![](/images/itweek/themes/security-8.png) | Нашумевший не так давно прецедент, созданный вердиктом ЕСПЧ по делу увольнения румынского инженера … |
![](/images/itweek/themes/security-5.png) | За последние лет десять кто только не напоминал о том, что информационная безопасность должна быть … |
![](/upload/iblock/28f/gqx zexjqrjqt_1S.jpg) | Развитие технологий сетевой безопасности на протяжении многих лет является одним из наиболее затратных … |
![](/images/itweek/themes/security-0.png) | В работе с информационными системами (ИС) ранее широко использовались в основном клиент-серверные … |
![](/upload/iblock/c90/21_SecCode_1S.jpg) | Крупным и развивающимся компаниям для защиты рабочих станций и серверов важно выбрать масштабируемое решение … |
![](/images/itweek/themes/security-8.png) | Возможности контентной фильтрации в DLP-системах являются их изюминкой и детально описываются каждым … |
![](/upload/iblock/6c3/KodS.jpg) | Защита информации на рабочих станциях и серверах является одной из ключевых задач при построении системы … |
![](/images/itweek/themes/security-5.png) | Любые сотрудники — это всегда еще и люди. Все они имеют свои рабочие задачи, контактируют с коллегами … |
![](/images/itweek/themes/security-3.png) | В XIII веке войско монголов осадило Самарканд — крупный по тем временам среднеазиатский город. Крепость … |