27.04.2012

Технологии управления и контроля доступа как превентивная мера против новых инцидентов в сфере информационной безопасности компании

Согласно результатам исследования Ponemon Institute, основными технологиями, используемыми американскими компаниями в качестве превентивных мер против новых инцидентов являются обучение сотрудников и внедрение технологий управления и контроля доступа. По […]

Подробнее
24.04.2012

Флешка с голосовым паролем

(По материалам: http://www.rbcdaily.ru/2012/04/23/cnews/562949983640794) Американская компания Hammacher Schlemmer выпустила экзотическую флэшку The Only Voice Authenticating USB Drive, способную защитить важную информацию. Она представляет собой небольшое портативное устройство весом 43 […]

Подробнее
01.04.2012

Скажи: «Пароль»…

Внедрение эффективной системы подтверждения личности по голосу, подобной описанной ниже, позволит юридическим организациям и физическим лицам существенно повысить безопасность управления финансовыми и информационными ресурсами. По материалам: http://www.ib-bank.ru/bis/a/134 ОДНОФАКТОРНОЙ АУТЕНТИФИКАЦИИ НЕДОСТАТОЧНО […]

Подробнее
30.03.2012

Пароли — наиболее уязвимый элемент корпоративной IT безопасности.

(по материалам ресурса www.zdnet.com) По данным исследования компании Trustwave, 80% инцидентов в сфере информационной безопасности происходят в следствии использования ненадежных паролей. Организации тратят миллионы долларов на усиление защиты […]

Подробнее
19.05.2011

Статья в ComputerWeekly о развитии IAM систем

В статье опубликованной в ComputerWeekly высказан ряд соображений, которые я посчитал интересными и стоящими того чтобы коротко отметить их в нашем блоге. Соображения эти касаются путей развития IAM […]

Подробнее
05.04.2011

Совместное применение смарт-карт и биометрии

В обзоре  Smart Card Alliance, вышедшем в марте, рассматривается вопрос совместного применения технологий смарт-карт и биометрии при решении задач персональной идентификации. Подробно рассмотрены компоненты и процессы,  параметры выбора, […]

Подробнее

Идея и версионный цикл

«В начале было слово…» ИдеяИдея — это то, что позволяет нам творить, совершенствовать наши продукты, делать их лучше, функциональнее, качественнее, шире! Идея — это то, что появляется у […]

Подробнее
16.03.2011

Критерии оценки Single Sign-On решений

При выборе Single Sign-On (SSO) решения, приходится учитывать множество факторов, от которых зависит успешность проекта. Новый продукт необходимо встроить в существующую информационную среду, не создав дополнительной нагрузки на ИТ-службу, […]

Подробнее
24.02.2011

Строгая аутентификация

В этом посте речь пойдет о различных способах аутентификации пользователей в мире современных IT-технологий. Об их недостатках и достоинствах, особенностях и сложностях внедрения фактора Строгой аутентификации в существующую […]

Подробнее
17.12.2010

Два фактора

Интересная статья «Два фактора» в блоге Евгения Сухова про многофакторную аутентификацию. Проблемы, связанные с безопасностью учетных данных пользователей компьютеров и различных сетевых ресурсов существовали всегда. Особенно остро этот вопрос […]

Подробнее