Red Hat и Cisco расширяют сотрудничество, интегрируя технологии виртуализации

Чтобы обеспечить совместимость и взаимодействие сетевых и виртуализационных доменов для упрощения эксплуатации центров обработки данных, Red Hat и Cisco интегрируют виртуальную интерфейсную карту для унифицированных вычислений Cisco Unified Computing System Virtual Interface Card с работающим на уровне ядра гипервизором виртуальной машины KVM (Kernel-based Virtual Machine), который входит в состав решения Red Hat Enterprise Virtualization. Такое сочетание создает логическую сетевую инфраструктуру, обеспечивающую полную прозрачность, управляемость и непротиворечивость сети, а также поддержку виртуализации без ущерба для производительности. VN-Link автоматизирует перенос сетевых услуг и услуг хранения вместе с виртуальными машинами, когда они переводятся на новые физические ресурсы центра обработки данных.

(далее…)

IT-советы по безопасной работе в социальных сетях

По данным исследования Gartner «Predicts 2010: Social Software Is an Enterprise Reality», опубликованного в декабре прошлого года, к 2014 году около 20 % бизнес-пользователей будут использовать социальные сети в качестве основных средств коммуникации. Однако, руководители и ИТ специалисты выражают растущую озабоченность по поводу безопасности использования таких сервисов.
(далее…)


Метки:

Mobylink — AnyDATA

Когда-то, — в 2007-м году завезён в РФ, — вышел южнокорейский модем SkyLink AnyDATA ADU-300A HIGH SPEED CDMA MODEM с интегрированным аккумулятором. Теперь нам предложили реализацию права на изменения: «Параметры устройства могут быть изменены без предварительного уведомления».

(далее…)

Российские студенты приняли участие в соревнованиях «smpCTF Hacker Olympics 2010»

Российские студенты приняли участие в мировом состязание между энтузиастами и специалистами компьютерной безопасности — «smpCTF Hacker Olympics 2010». Всего в соревнованиях участвовала 81 команда из 22 стран мира.

Каждая команда насчитывала не более чем 8 участников.

(далее…)

Актуальность внедрения интегрированных систем менеджмента на фармацевтических предприятиях

Автор: А. А.ЯРЕМЧУК, к. ф.н., директор ООО «Фармтехнология» (Беларусь, Минск), А. В.АЛЕКСАНДРОВ, начальник отдела развития и евроинтеграции ГП «Государственный учебный центр по Надлежащей производственной/дистрибьюторской практике» (Украина, Киев) Фармкомпании во всем мире, чтобы соответствовать законодательным и рыночным требованиям, вынуждены внедрять одновременно несколько систем менеджмента. Иначе — затруднен поиск торговых партнеров, низки шансы на участие в тендерах и т. п. Данная проблема может быть успешно решена путем внедрения на фармпредприятиях Интегрированных систем менеджмента (ИСМ) . Целью построения подобной системы является создание объединенных документированных подсистем управления качеством, экологией, охраной труда, управления проектами и др., а также и их адаптация в рамках корпоративного менеджмента компании.

(далее…)

AZONE-IT — Обеспечение информационной безопасности

Доверие клиентов и прибыль вашей организации часто напрямую зависят от того, насколько хорошо вы справляетесь с проблемами обеспечение информационной безопасности, стоящими перед вашим бизнесом. Проникновение вирусов и троянов, утечка конфиденциальной информации и ее потеря – список можно продолжать очень долго. Важность системы информационной безопасности в условиях появления все новых и новых угроз приводит к необходимости постоянного развития имеющейся системы или ее модернизировать. (далее…)


Метки:

Скачать основы безопасности информационных систем

Самое лучшее здесь — видюха и винт Ребята вы на число смотрите-уже не продаётся. Решил оставить ребёнку в качестве калькулятора, чем продавать за копейки. да, СТК постарался А куда обращаться?

Где поподробнее про это дело узнать? Wanted!

А перевод здесь на каком языке был? Переезды по всему миру, борьба с "плохими ребятами", двойная жизнь и опасность, подстерегающая на каждом шагу.

(далее…)

Остаточный риск информационной безопасности

Остаточный риск информационной безопасности-img4c3b492852a19 Если же имеется понимание важности обеспечения информационной безопасности бизнеса, то при построении корпоративной системы защиты информации, следует знать, что 100 % защиты не существует, как в сфере обеспечения информационной безопасности, так и в других областях. Остаточный риск существует при любом варианте создания или реорганизации корпоративной системы защиты информации. Собственник информационных ресурсов должен сам выбирать допустимый уровень остаточных рисков и нести ответственность за свой выбор. К тому же, достаточно часто информационная безопасность неправильно понимается как проблема только службы информационных технологий. Поэтому многие организации предпринимают попытки устранить отдельные недостатки в сфере ИБ, используя частичные решения, чаще всего технического характера. Так, считается, что достигнут приемлемый уровень защиты информации, если применяются антивирусные программы, используется контроль прав доступа к информации, установлены межсетевые экраны при сетевом обмене электронной информацией. Однако это самый минимальный объем средств только и именно компьютерной защиты, не всегда соответствующий реальному уровню рисков организации. В условиях экономической нестабильности и возрастающего обмена информацией возрастают риски вторжения в информационные системы компаний, возникает возможность нанесения вреда информационным системам со стороны недовольных сотрудников, появляется повышенная вероятность мошенничества. Поэтому политика и работа в сфере информационной безопасности должна охватывать все сегменты деятельности компании, а не только информационные технологии.