Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? Страница 54

Тут можно читать бесплатно Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? читать онлайн бесплатно

Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией? - читать книгу онлайн бесплатно, автор Линда Маккарти

Частная виртуальная сеть

Palisade Systems

www.paiisadesys.com

Устройства защиты сетей

PassLogix

www.passlogix.com

Пароли и генерирование паролей

Pelican Security

www.pelicansecurity.com

Фильтрация и мониторинг Интернета

Другие брандмауэры и средства защиты в Интернете

Защита от вирусов и их обнаружение

PentaSafe Security Technologies, Inc.

www.pentasafe.com

Управление доступом к данным

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Защита веб-серверов

Phaos Technology Corporation

www.phaos.com

Продукты для шифрования

Электронная коммерция

PostX Corporation

www.postx.com

Защищенная электронная почта

Predictive Systems, Inc.

www.predictive.com

Консультационные услуги по вопросам безопасности

Защита телекоммуникаций и сетей

Восстановительные работы

Брандмауэры

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Promptus

www.promptus.com

Продукты для проведения шифрования

Protegrity

www.protegrity.com

Управление доступом

Продукты для шифрования

Управление политиками

Psionic Technologies

www.psionic.com

Программы верификации вторжения и борьбы с ним

Quatys, Inc.

www.qualys.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Инструменты сканирования и тестирования

Rainbow Technologies

www.rainbow.com

Аутентификация пользователей и терминалов

Смарт-карты и электронные жетоны

Защита программных копий

Частная виртуальная сеть

Recognition Systems Inc.

www.handrcader.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы

Recourse Technologies (приобретена Symantec)

www.recourse.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Управление угрозами

Технология HoneyPot

Riptech (приобретена Symantec)

www.riptech.com

Службы защиты в реальном масштабе времени

RiskWatch

www.riskwatch.com

Программы оценки рисков

RockSoft

www.rocksoft.com

Целостность данных

RSA Data Security

www.rsasecurity.com

Приложения

Цифровые подписи и органы сертификации

Электронная коммерция

Защищенная электронная почта

Продукты для проведения шифрования

S4 Software, Inc.

www.dli-security.com

Централизованное управление учетными записями

Управление доступом

Safetynet Security

www.safetynet.com

Обнаружение вирусов и незаконного использования

SAIC

www.saic.com

Консультационные услуги

Приложения обеспечения защиты

SAINT Corporation

www.saintcorporation.com

Набор инструментов для обнаружения уязвимых мест в сети

Sandstorm Enterprises, Inc.

www.sandstorm.net

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Другие виды телекоммуникаций

Sawydata

www.sawydata.com

Аудит нарушений политик

Schlumberger

www.schlumberger.com

Защищенные виды беспроводной связи

Смарт-карты

Secure Computing

www.securecomputing.com

Управление доступом

Брандмауэры

Инструменты фильтрации и мониторинга Интернета

Защита удаленного доступа

Защита сети

SecureLogix Corporation

www.securelogix.com

Защита телекоммуникаций

SecureNet Technologies

www.securenet.org

Защита от вирусов и их обнаружение

Sen/Gate

www.servgate.com

Устройства защиты в Интернете

SecureWorks

www.secureworks.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Security, Inc.

www.securify.com

Консультационные услуги

Цифровые подписи и органы сертификации

Сетевой мониторинг

Смарт-карты

SecurityFocus (приобретен Symantec)

www.securityfocus.com

Обучение и тренировки

Интерактивное обучение

Сетевой мониторинг

Службы уведомления

Другие средства обнаружения вторжения

Управление уязвимыми местами

Sequel Technology Corp.

www.sequeltech.com

Фильтрация и мониторинг Интернета

SiIanis Technology

www.silanis.com

Аутентификация

Защищенные электронные подписи

SilentRunnerInc.

www.silentrunner.com

Продукты для анализа защиты сети

Silicon Defense

www.silicondefense.com

Продукты для обнаружения вторжения в сеть

SonicWALL

www.sonicwall.com

Устройства для защиты в Интернете

SourceFire

www.sourcefire.com

Продукты для обнаружения вторжения в сеть

SPI Dynamics

www.spidynamics.com

Продукты для оценки безопасности веб-приложений

Stonesoft

www.stonesoft.com

Брандмауэры и частные виртуальные сети

Решения по кластерингу (clustering) с высокой доступностью

Stratum8 Networks

www.stratum8.com

Защита приложений в реальном масштабе времени

SurfControl

www.surfcontrol.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг

Spyrus, Inc.

www.spyrus.com

Цифровые подписи и органы сертификации

Электронная коммерция

Смарт-карты

SSH Communications Security

www.ssh.com

Доступ к данным

Программы по обеспечению доступа к данным

Частная виртуальная сеть

Stonebridge

www.stonebridgenetworks.com

Защита телекоммуникаций и сетей

Обучение и тренировки

Sun Microsystems

www.sun.com/security

Консультационные услуги

Брандмауэры

Частная виртуальная сеть

Sygate Technologies

www.sygate.com

Управление политиками распределенной защиты

Symantec

www.symantec.com

Управление уязвимыми местами

Защита интегрированных шлюзов

Частная виртуальная сеть брандмауэров

Защита от вирусов и фильтрация контента

Администрирование предприятий

Обнаружение вторжения

Управление безопасностью

Tally Systems

www.tallysystems.com

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Оценка эффективности защиты

T-NETIX

www.t-netix.com

Аутентификация пользователей и терминалов

Консультационные услуги

Системы персональной идентификации — биометрические системы

Защита внутренних коммутаторов[89]

Talos Technology Consulting, Inc.

www.taIos.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы

Technical Communications Corp

www.tccsecure.com

Защита от прослушивания

Приложения

Защита факсимильных систем

TenFour U.S. Inc.

www.tenfour.com

Фильтрация контента

Защищенная электронная почта

Защищенный обмен сообщениями

Антивирусное сканирование

Thawte Certification

www.thawte.com

Служба цифровых сертификатов

Thrupoint

www.thrupoint.com

Консультационные услуги

Защита линий связи и сетей

Восстановительные работы

TippingPoint Technologies

www.tippingpoint.com

Устройства защиты сетей

Tivoli Software из IBM

www.tivoli.com

Приложения

Доступ к данным

Электронная коммерция

Обнаружение вторжения/незаконного использования

Защищенная операционная система

Единая регистрация

Top Layer

www.toplayer.com

Брандмауэры

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Инструменты сканирования и тестирования

Защита веб-сервера

Trend Micro, Inc.

www.antivirus.com

Консультационные услуги

Защита от вирусов и их обнаружение

Trintech Group

www.trintech.com

Электронная коммерция

Tripwire, Inc.

www.tripwire.com

Оценка целостности файла

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.