Автор статей
Выберите год:- Комплексное управление печатью или как обеспечить конфиденциальность печати документов и оптимизировать затраты с помощью бесконтактных карт доступа
11.07.2016
Статья Михаила Ашарина, Технологии Защиты №03 2016
- Карта, отпечаток пальца или OTP? Как избежать необоснованных затрат на внедрение системы логического доступа
22.04.2016
В первой части статьи «Как выбрать систему логического доступа. Удобство или безопасность?» («Технологии Защиты», #6, 2015) мы затронули проблематику выбора заказчиком между удобством эксплуатации системы и уровнем ее безопасности. Во второй – «Как выбрать систему логического доступа. Часть 2. Сценарии усиления защиты доступа к информационным ресурсам и активам компании» («Технологии Защиты», #1, 2016) подробно рассмотрели сценарии усиления защиты логического доступа с помощью бесконтактных и контактных карт доступа. В третьей части рассмотрим сценарии использования других аутентификаторов и обобщим результаты.
- Как выбрать систему логического доступа,часть 2. Сценарии усиления защиты доступа к информационным ресурсам и активам компании
22.03.2016
В первой части статьи «Как выбрать систему логического доступа. Удобство или безопасность?» («Технологии Защиты», #6, 2015) мы затронули проблематику выбора заказчиком между удобством эксплуатации системы и уровнем ее безопасности. Теперь поговорим о возможных сценариях усиления защиты логического доступа к информационным ресурсам компании, когда заказчик ясно понимает низкую безопасность входа только по системному паролю.
- Как выбрать систему логического доступа. Удобство или безопасность?
18.01.2016
Проблема выбора системы логического доступа к корпоративным информационным ресурсам.
- Достоинства и недостатки применения бесконтактных карт доступа для усиления логического доступа к корпоративным ресурсам
03.12.2015
В этом материале хотелось бы раскрыть достоинства и недостатки использования таких традиционных для каждого из нас «ключей», как бесконтактные карты для усиления логического доступа к рабочим станциям, корпоративным ресурсам и активам компании.
- Доступ к корпоративным ресурсам. Методы двухфакторной аутентификации
18.11.2015
Многие организации в последнее время обращают внимание на необходимость повышения безопасности доступа к корпоративным ресурсам. Но, как правило, большая часть ограничивается организацией системы контроля физического доступа, а логический доступ к корпоративным системам по-прежнему остается на уровне аутентификации по статическим паролям. Уязвимость такого метода вполне очевидна и давно известна – простые пароли могут быть легко подсмотрены или подобраны, а строгая политика сложности паролей приводит к трудности их создания и замены: пользователи их часто забывают и это приводит к увеличению нагрузки на ИТ-департамент.
Новости
Выберите год:- Новый токен с клавиатурой ActivID Flexi от HID Global
09.09.2015
Компания HID Global, мировой лидер в области безопасной идентификации, сообщает о расширении ассортимента токенов для решений логического доступа устройством ActivID Flexi Token.