Может ли стать домофон Убийцей?

Может ли стать домофон Убийцей?

Этим летом практически все русскоязычные информационные агенства облетела страшная новость «школьницу убил домофон«. Содержание и подробности в известных рамках варьировались, поэтому мы приведем выдержку статьи из «Комсомольской правды» Может ли стать домофон Убийцей?-mozhet-li-stat-domofon-ubijcejДверь подъезда оказалась под высоким напряжением — провод от устройства прибили гвоздем поверх силового кабеля В доме № 2 по улице Пржевальского в Казани 12-летнюю Иришку Сорокину знали хорошо.

— Она с моим братом в одном классе училась, — сообщил нам один из местных мальчишек. (далее…)

Коммерческая тайна основы защиты

Коммерческая тайна: основы защиты

Регулирование режима коммерческой тайны – одна из важнейших задач для любой солидной компании.

В период экономического кризиса важность сохранения в тайне мало-мальски значимых "секретов фирмы" значительно возрастает. Как же обеспечить неприкосновенность подобных сведений?

Cкрыть невозможно

Прежде всего напомним, какие сведения ни при каких условиях не могут быть "засекречены" компанией.

(далее…)

Беспроводная охранная система для стройплощадок

Беспроводная охранная система для стройплощадок-besprovodnaya-oxrannaya-sistema-dlya Столкнувшись с большим количеством несанкционированных проникновений на объекты и краж стройматериалов, одна из крупнейших строительных компаний Северной Ирландии стала искать пути решения этой проблемы. Затраты на штат наемной охраны для патрулирования стройплощадок оказались чересчур высокими — рациональнее было прибегнуть к техническим средствам защиты.

В поисках подходящего решения компания обратилась в фирму Fortress Fire & Security.

(далее…)

Угрозы информационной безопасности

Угрозы информационной безопасности

При смене способа хранения информации с бумажного вида на цифровой, появился главный вопрос — как эту информацию защитить, ведь очень большое количество факторов влияет на сохранность конфиденциальных данных. Для того чтобы организовать безопасное хранение данных, первым делом нужно провести анализ угроз, для правильного проектирование схем информационной безопасности.

Угрозы информационной безопасности делятся на два основных типа — это естественные и искусственные угрозы.

(далее…)