Информаториум
Зорин В.Н., PC Week/RE № (474) 12`2005 от 12.4.2005
Отсутствие в современных ИТ-продуктах надежных механизмов контроля за собственной программно-аппаратной средой, а также необходимость разработки и стандартизации решений в области архитектуры доверенной платформы и доверенной среды привела к появлению организации Trusted Computing Group (TCG), о структуре и специфике деятельности которой и рассказывается в статье.
Вихорев С.В., Трушин В. (ООО "Дельный совет"), "Connect! Мир связи", №2-3, 2001
Эта статья является исследованием действующего законодательства Российской Федерации, направленным на изучение возможности передачи конфиденциальной информации в государственные органы и ответственности этих органов за соблюдение режима конфиденциальности.
Вихорев С.В., Березин А.С., АДЭ №6, 2001г.
В статье рассматривается общий (методический) системный подход к проектированию СЗИ на базе иерархической пятиуровневой модели. Подобный подход, оставляя большое поле для творчества компаниям-проектировщикам, позволяет существенно сократить сроки разработки СЗИ и предложить заказчику действительно оптимальное и обоснованное решение
Березин А.С., "Data Communication" №10, 2000г.
В статье рассмотрены области применения VPN-технологий для расширения бизнеса интернет-провайдеров как для предложения VPN-услуг распределенным компаниям, так и для нужд самого интернет-провайдера для решения проблем обеспечения ИБ, например, популярных Интернет-магазинов.
Соколова А.А., Филиппова И.А., Ежегодный каталог "IT-Security. Системы и средства защиты информации" и журнал "Information Security/Информационная безопасность" март 2008
Компанией ЭЛВИС-ПЛЮС совместно с издательством Гротек было проведено исследование "Российский рынок услуг информационной безопасности: год спустя". Это продолжение аналогичного исследования, которое проводилось нашей Компанией в 2006 году и было опубликовано в предыдущем каталоге.
Александров А.В., BYTE, 10 июня 2004 г.
В статье рассказывается о структуре и принципах построения подсистемы комплексного управления информационными рисками, которая необходима в крупных корпоративных информационных системах, где существует множество компонентов, регистрирующих события безопасности.
Вихорев С.В., "Data Communication" №12, 2000г.
В статье рассматриваются проблемы трансграничного распространения криптографических продуктов с учетом Российского и зарубежного законодательств.
Березин А.С., "Data Communication" №2, 2001г.
В статье приведены рекомендации по построению или модернизации системы информационной безопасности и/или встраиванию ее в корпоративную информационную систему.
Кадощук И.Т., "Data Communication" № 9, 2000г.
В статье описываются проблемы безопасности электронного бизнеса и основные пути их решения.
Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №3, апрель-май 2007
Аутсорсинг, в отличие от разовых услуг, оказываемых сторонними организациями, предполагает наличие длительного процесса и устойчивых взаимоотношений между заказчиком и исполнителем. Ключевыми факторами, влияющими на принятие решения об использовании аутсорсинга, являются возможность его органичного встраивания в бизнес-процессы компании, экономическая эффективность и минимизация потенциальных рисков его использования.