KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Прочая околокомпьтерная литература » Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?

Линда Маккарти - IT-безопасность: стоит ли рисковать корпорацией?

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Линда Маккарти, "IT-безопасность: стоит ли рисковать корпорацией?" бесплатно, без регистрации.
Перейти на страницу:

Частная виртуальная сеть


Palisade Systems

www.paiisadesys.com

Устройства защиты сетей


PassLogix

www.passlogix.com

Пароли и генерирование паролей


Pelican Security

www.pelicansecurity.com

Фильтрация и мониторинг Интернета

Другие брандмауэры и средства защиты в Интернете

Защита от вирусов и их обнаружение


PentaSafe Security Technologies, Inc.

www.pentasafe.com

Управление доступом к данным

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Защита веб-серверов


Phaos Technology Corporation

www.phaos.com

Продукты для шифрования

Электронная коммерция


PostX Corporation

www.postx.com

Защищенная электронная почта


Predictive Systems, Inc.

www.predictive.com

Консультационные услуги по вопросам безопасности

Защита телекоммуникаций и сетей

Восстановительные работы

Брандмауэры

Обнаружение вторжения/незаконного использования

Сетевой мониторинг


Promptus

www.promptus.com

Продукты для проведения шифрования


Protegrity

www.protegrity.com

Управление доступом

Продукты для шифрования

Управление политиками


Psionic Technologies

www.psionic.com

Программы верификации вторжения и борьбы с ним


Quatys, Inc.

www.qualys.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Инструменты сканирования и тестирования


Rainbow Technologies

www.rainbow.com

Аутентификация пользователей и терминалов

Смарт-карты и электронные жетоны

Защита программных копий

Частная виртуальная сеть


Recognition Systems Inc.

www.handrcader.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы


Recourse Technologies (приобретена Symantec)

www.recourse.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Управление угрозами

Технология HoneyPot


Riptech (приобретена Symantec)

www.riptech.com

Службы защиты в реальном масштабе времени


RiskWatch

www.riskwatch.com

Программы оценки рисков


RockSoft

www.rocksoft.com

Целостность данных


RSA Data Security

www.rsasecurity.com

Приложения

Цифровые подписи и органы сертификации

Электронная коммерция

Защищенная электронная почта

Продукты для проведения шифрования


S4 Software, Inc.

www.dli-security.com

Централизованное управление учетными записями

Управление доступом


Safetynet Security

www.safetynet.com

Обнаружение вирусов и незаконного использования


SAIC

www.saic.com

Консультационные услуги

Приложения обеспечения защиты


SAINT Corporation

www.saintcorporation.com

Набор инструментов для обнаружения уязвимых мест в сети


Sandstorm Enterprises, Inc.

www.sandstorm.net

Обнаружение вторжения/незаконного использования

Сетевой мониторинг

Другие виды телекоммуникаций


Sawydata

www.sawydata.com

Аудит нарушений политик


Schlumberger

www.schlumberger.com

Защищенные виды беспроводной связи

Смарт-карты


Secure Computing

www.securecomputing.com

Управление доступом

Брандмауэры

Инструменты фильтрации и мониторинга Интернета

Защита удаленного доступа

Защита сети


SecureLogix Corporation

www.securelogix.com

Защита телекоммуникаций


SecureNet Technologies

www.securenet.org

Защита от вирусов и их обнаружение


Sen/Gate

www.servgate.com

Устройства защиты в Интернете


SecureWorks

www.secureworks.com

Обнаружение вторжения/незаконного использования

Сетевой мониторинг


Security, Inc.

www.securify.com

Консультационные услуги

Цифровые подписи и органы сертификации

Сетевой мониторинг

Смарт-карты


SecurityFocus (приобретен Symantec)

www.securityfocus.com

Обучение и тренировки

Интерактивное обучение

Сетевой мониторинг

Службы уведомления

Другие средства обнаружения вторжения

Управление уязвимыми местами


Sequel Technology Corp.

www.sequeltech.com

Фильтрация и мониторинг Интернета


SiIanis Technology

www.silanis.com

Аутентификация

Защищенные электронные подписи


SilentRunnerInc.

www.silentrunner.com

Продукты для анализа защиты сети


Silicon Defense

www.silicondefense.com

Продукты для обнаружения вторжения в сеть


SonicWALL

www.sonicwall.com

Устройства для защиты в Интернете


SourceFire

www.sourcefire.com

Продукты для обнаружения вторжения в сеть


SPI Dynamics

www.spidynamics.com

Продукты для оценки безопасности веб-приложений


Stonesoft

www.stonesoft.com

Брандмауэры и частные виртуальные сети

Решения по кластерингу (clustering) с высокой доступностью


Stratum8 Networks

www.stratum8.com

Защита приложений в реальном масштабе времени


SurfControl

www.surfcontrol.com

Фильтрация и мониторинг Интернета

Сетевой мониторинг


Spyrus, Inc.

www.spyrus.com

Цифровые подписи и органы сертификации

Электронная коммерция

Смарт-карты


SSH Communications Security

www.ssh.com

Доступ к данным

Программы по обеспечению доступа к данным

Частная виртуальная сеть


Stonebridge

www.stonebridgenetworks.com

Защита телекоммуникаций и сетей

Обучение и тренировки


Sun Microsystems

www.sun.com/security

Консультационные услуги

Брандмауэры

Частная виртуальная сеть


Sygate Technologies

www.sygate.com

Управление политиками распределенной защиты


Symantec

www.symantec.com

Управление уязвимыми местами

Защита интегрированных шлюзов

Частная виртуальная сеть брандмауэров

Защита от вирусов и фильтрация контента

Администрирование предприятий

Обнаружение вторжения

Управление безопасностью


Tally Systems

www.tallysystems.com

Сетевой мониторинг

Политики и процедуры

Инструменты сканирования и тестирования

Оценка эффективности защиты


T-NETIX

www.t-netix.com

Аутентификация пользователей и терминалов

Консультационные услуги

Системы персональной идентификации — биометрические системы

Защита внутренних коммутаторов[89]


Talos Technology Consulting, Inc.

www.taIos.com

Аутентификация пользователей и терминалов

Системы персональной идентификации — биометрические системы


Technical Communications Corp

www.tccsecure.com

Защита от прослушивания

Приложения

Защита факсимильных систем


TenFour U.S. Inc.

www.tenfour.com

Фильтрация контента

Защищенная электронная почта

Защищенный обмен сообщениями

Антивирусное сканирование


Thawte Certification

www.thawte.com

Служба цифровых сертификатов


Thrupoint

www.thrupoint.com

Консультационные услуги

Защита линий связи и сетей

Восстановительные работы


TippingPoint Technologies

www.tippingpoint.com

Устройства защиты сетей


Tivoli Software из IBM

www.tivoli.com

Приложения

Доступ к данным

Электронная коммерция

Обнаружение вторжения/незаконного использования

Защищенная операционная система

Единая регистрация


Top Layer

www.toplayer.com

Брандмауэры

Фильтрация и мониторинг Интернета

Обнаружение вторжения/незаконного использования

Инструменты сканирования и тестирования

Защита веб-сервера


Trend Micro, Inc.

www.antivirus.com

Консультационные услуги

Защита от вирусов и их обнаружение


Trintech Group

www.trintech.com

Электронная коммерция


Tripwire, Inc.

www.tripwire.com

Оценка целостности файла

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*