Технологии управления и контроля доступа как превентивная мера против новых инцидентов в сфере информационной безопасности компании
Согласно результатам исследования Ponemon Institute, основными технологиями, используемыми американскими компаниями в качестве превентивных мер против новых инцидентов являются обучение сотрудников…
27.04.2012
Статьи
Флешка с голосовым паролем
(По материалам: http://www.rbcdaily.ru/2012/04/23/cnews/562949983640794) Американская компания Hammacher Schlemmer выпустила экзотическую флэшку The Only Voice Authenticating USB Drive, способную защитить важную информацию.…
24.04.2012
Статьи
Скажи: «Пароль»…
Внедрение эффективной системы подтверждения личности по голосу, подобной описанной ниже, позволит юридическим организациям и физическим лицам существенно повысить безопасность управления…
01.04.2012
Статьи
Пароли — наиболее уязвимый элемент корпоративной IT безопасности.
(по материалам ресурса www.zdnet.com) По данным исследования компании Trustwave, 80% инцидентов в сфере информационной безопасности происходят в следствии использования ненадежных…
30.03.2012
Статьи
Статья в ComputerWeekly о развитии IAM систем
В статье опубликованной в ComputerWeekly высказан ряд соображений, которые я посчитал интересными и стоящими того чтобы коротко отметить их в…
19.05.2011
Статьи
Совместное применение смарт-карт и биометрии
В обзоре Smart Card Alliance, вышедшем в марте, рассматривается вопрос совместного применения технологий смарт-карт и биометрии при решении задач персональной…
05.04.2011
Новости продуктов
Идея и версионный цикл
«В начале было слово…» ИдеяИдея — это то, что позволяет нам творить, совершенствовать наши продукты, делать их лучше, функциональнее, качественнее,…
17.03.2011
Статьи
Критерии оценки Single Sign-On решений
При выборе Single Sign-On (SSO) решения, приходится учитывать множество факторов, от которых зависит успешность проекта. Новый продукт необходимо встроить в существующую…
16.03.2011
Статьи
Строгая аутентификация
В этом посте речь пойдет о различных способах аутентификации пользователей в мире современных IT-технологий. Об их недостатках и достоинствах, особенностях…