Мобильное - статьи
Связь и интернет для всей планетыЭто недорого
Незаметный роуминг между сетями
Гибкость и масштабируемость
Роль WiMAX
Wi-Max на Филиппинах
Шон Мэлоуни о WiMAX
Стандарт для городских просторов
Мобильное - статьи
Неэффективная сеть общего пользованияВрезка 1. Алексей Саминский, коммерческий директор "Квантум":
Врезка 2. Александр Григорьев, исполнительный директор "Комсет":
Беспроводная сеть для предприятия
Мобильное - статьи
Три кита будущей беспроводной свободыБесплатное радио Intel
Первый кит – новые устройства
Перестраиваемое радио
Проект Paragon
Второй кит – программное обеспеспечение
Не все так просто…
Программно-определенное радио
Третий кит – свободный нелицензируемый радиоспектр
Закон Мура добрался и до передатчика Маркони
Проблемы регулирования радиоспектра на пути бесплатного радио Intel
Заключение
Мобильное - статьи
Конец эры КПК?Приложение. Спрос на смартфоны уверенно растет
Мобильное - статьи
КПК бизнес-класса: буйство красокОбзор устройств
Pocket PC
Palm OS 5
Подводя итог
Больше чем просто КПК
Мобильное - статьи
Сети для ловли будущегоЯчеистая сеть против сети с одним центром (single-hop)
Устойчивость
Использование ячеистых сетей
Проблемы впереди
Заключение
Мобильное - статьи
О беспроводных решенияхБеспроводная сеть офиса крупной компании
Типовые решения для корпоративных клиентов
Решения для мобильных абонентов
Мобильное - статьи
Ваш карманный помощник
Возможности вкратце
Обо всем по порядку
А что внутри
Включаем и настраиваем
Тут сделаем небольшое отступление.
Будем партнерами?
Вернемся к русификации
Интернет в кармане
Что бы еще установить?
Аксессуары
Это важно. Или о резервировании и восстановлении
Маленькая ложка дегтя
Технические характеристики HP Jornada 720
Программы в комплекте (для самого устройства)
Обязательный Wi-Fi?
Особенности беспроводного строительства
Мобильное - статьи
Некоторые особенности построения беспроводных сетейГибкость конфигурации
Простота расширения сети
Беспроводной доступ в Интернет
Безопасность
Поддержка роуминга
Огромный выбор устройств
Внешняя среда
Типовые решения
Внутриофисная сеть
Публичная точка доступа
Простая история
Мобильное...
Смартфоны - новая точка отсчета
Введение в защиту информации от внутренних ИТ-угроз
Статистический анализ показывает, что внутренние ИТ-угрозы находятся в лидерах информационных угроз, отодвинув на второй план традиционных лидеров – хакерские атаки и вирусы. Это связано с несколькими причинами. Первая – успех производителей средств защиты от внешних угроз и повсеместное распространение их продуктов. Антивирусные компании и производители межсетевых экранов и систем обнаружения вторжений предлагают продукты, на которых можно построить гибкую многоуровневую защиту информационных систем. Успехи в биометрии и других системах аутентификации позволяют построить удобную и эффективную систему защиты от несанкционированного доступа, включающую единую точку входа и контроль над учетными записями. Вся концепция информационной безопасности строится на разделении прав доступа к ИТ-ресурсам на "санкционированные" и "не санкционированные".Приблизившись к решению проблемы защиты периметра информационной системы снаружи, производители средств информационной безопасности оставили без внимания то, что делает пользователь с "санкционированным" доступом. Вендоры программного и аппаратного обеспечения, словно сговорившись, увеличивают количество каналов, портов и протоколов, по которым легальный пользователь может похитить информацию – системы становятся все более дружелюбными к пользователю. Беспроводные протоколы IrDA, Bluetooth и WiFi, сменные носители (от традиционных flash-носителей до медиа-плееров и фотокамер), программы синхронизации мобильных телефонов и PDA, позволяют достаточно легко передавать огромные объемы информации. Доступ к высокоскоростным каналам Интернет, постоянно растущий объем файлов, которые возможно присоединять к почтовым и IM сообщениям позволяют пересылать большие объемы информации.
TOP10 ошибок защитников программ
Методы и средства защиты информации
Техника снятия дампа с защищенных приложений
Переполняющиеся буфера - активные средства защиты
Управление рисками обзор употребительных подходов
Содержание раздела