Accueil
 > search far

Documents connexes en vedette » securite tutoriels


Oracle8i Release 2 - Prêt à l'assaut du Web
Le 15 Novembre, Oracle Corp, a annoncé la disponibilité prochaine de Oracle8i Release 2, la suite donnée à Oracle 8i, produit de base de données le plus

securite tutoriels  principale amélioration concerne la sécurité dans la base de données. Oracle8i Release 2 inclut   un package PL / SQL (propriétaires procédure stockée Langue Oracle) pour crypter   et déchiffrer les données en utilisant le standard de l'industrie du DES (Data Encryption Standard)   algorithme de chiffrement, en longueurs de clés exportables (le gouvernement américain réglemente   ce cryptage peut être exporté). Cela permet aux données d'être nativement chiffré   dans le Pour en savoir plus
Sécurité de l'information
Start evaluating software now
Pays:

 Security code
Already have a TEC account? Sign in here.
 
Don't have a TEC account? Register here.

Documents connexes » securite tutoriels


Los Alamos perd information top-secret, encore!
Une autre faille de sécurité a eu lieu à Los Alamos National Laboratories mois dernier lorsque deux disques durs contenant des informations nucléaire top secret

securite tutoriels  disparaissent? autre compromis de sécurité a eu lieu à Los         Alamos National Laboratories, le mois dernier lorsque deux disques durs contenant         informations nucléaire top secret disparu d'un x 20 voûte de 10 pieds.         Le compromis a eu lieu dans le X-Division où les armes nucléaires sont         personnalisé. Financé par le Département américain de l'Énergie, Los Alamos est l'un des         28 Département des laboratoires de Pour en savoir plus
Top 10 des excuses pour ne pas Sécuriser votre site Internet ou réseau
Avec autant de sites qui n'ont pas de sécurité, nous avons dressé une liste des principales raisons pour lesquelles les entreprises et les organisations sont

securite tutoriels  d'utiliser les failles de sécurité de faire leur travail. Notre pare-feu           n'est pas autorisé. Mafiaboy           n'est pas vraiment dans la «mafia».             Nous utilisons des canons HERF et le stockage hors site à la place. Note: HERF est un pistolet de fréquence de haute énergie qui tire             un signal radio haute puissance à un dispositif électronique pour la désactiver.             Les américains embarqués HERF Pour en savoir plus
IBM Firewall Discontinued
IBM prévoit d'abandonner le développement et le soutien de son pare-feu AS/400 et se réfère à des clients existants Axent, Checkpoint, et Cisco.

securite tutoriels  à moins que la sécurité est au cœur de la compétence d'un fournisseur, il est   difficile à suivre. Après avoir accepté le fait que leurs compétences de base n'est pas   pare-feu, IBM sera référant des clients pare-feu Axent, Checkpoint, et Cisco.   Cela signifie de nouvelles opportunités publié pour Axent, Checkpoint et Cisco, ainsi   que tous les autres fournisseurs de pare-feu suffisamment avertis pour atteindre dans le client de pare-feu d'IBM   give-away panier. utilisateur Pour en savoir plus
Sendmail prend la sécurité au niveau supérieur avec la version 3.0 pour Windows NT
Sendmail 3.0 inclut l'agent de Sendmail de transfert des messages, un serveur de liste de diffusion, un serveur POP3 et un message Store.

securite tutoriels  prend la sécurité au niveau supérieur avec la version 3.0 pour Windows NT serveur de courrier sortant,serveur de messagerie redhat,smtp relais,mail Windows Server,sendmail statut,serveur mail linux,MTA sendmail /> événement   Résumé   Le 20 Septembre 1999 Sendmail publié Sendmail 3.0 pour la plate-forme NT Server.   Le produit cible les petites et moyennes organisations et fournisseurs de services Internet   et offre une interopérabilité avec Sendmail Open Source couplé avec Pour en savoir plus
Quand sera RFID Hit Main Street?
Le désir d'une meilleure visibilité, le suivi, etc s'impose comme un enjeu crucial pour les entreprises mondiales. La plupart des entreprises ne savent pas

securite tutoriels  Homeland Security-TAS pour la sécurité des aéroports. Maintenant que l'aéroport McCarran a prouvé sur «le suivi des bagages, nous nous attendons plus ici. FDA / Pharmaceuticals. pilotes réussies. Conclusions Une bonne quantité de «foi» accompagne adopteurs précoces, ou ceux tester la température de l'eau, de décider de sauter dedans Ils supposent que tous les problèmes techniques finiront par être surmontés, et la visibilité totale des actifs sera réalisable . Même si c'est le cas, il Pour en savoir plus
Security Breach: Que faire maintenant?
Quand la vie des gens ou des transactions financières sont à risque, bon traitement des incidents de sécurité est d'une importance extrême.

securite tutoriels  Avec         tellement d'incidents de sécurité se produisent, de nombreux décideurs informatiques ne sont pas claires         à qui ils doivent en informer, et quelles mesures ils devraient prendre si leur         systèmes réseau ou ne sont pas respectées. Il ya une bonne chance que les collectivités locales et         Organismes fédéraux d'application de la loi ne seront probablement pas assez habile pour         mener une enquête adéquate. Y at-il Pour en savoir plus
Sécurité intégrée: Une nouvelle approche de réseau
Le défi est de s'assurer que le droit des personnes à avoir accès et les mauvaises personnes ne le font pas, ce qui rend le rôle de la sécurité encore plus

securite tutoriels  le rôle de la sécurité encore plus essentiel pour permettre aux entreprises d'aujourd'hui de l'information. Pourtant, les solutions de sécurité actuelles sont généralement constitués de produits ponctuels multiples conçus pour une tâche isolée (comme la détection d'un virus ou d'empêcher l'intrusion). Il en résulte un manque d'interopérabilité, la gérabilité et une hausse du coût de propriété. sécurité intégrée est en train d'émerger comme une approche efficace pour répondre aux Pour en savoir plus
Feds boucle vers le bas sur la sécurité de l'information à la clientèle
Dans un effort pour améliorer l'état de la vie privée des consommateurs, Conseil de la Réserve fédérale, la Federal Deposit Insurance Corporation (FDIC), le

securite tutoriels  le bas sur la sécurité de l'information à la clientèle la sécurité en ligne des institutions financières /> Feds boucle vers le bas sur la sécurité de l'information à la clientèle vedette Auteur - Laura Taylor  - Février 9, 2002 résumé des événements Dans un effort pour améliorer l'état de vie privée des consommateurs, AB le Conseil Réserve fédérale , AB la Federal Deposit Insurance Corporation (FDIC) , AB l'Office du contrôleur de la monnaie (OCC) , AB et de l'Office of Thrift Pour en savoir plus
Des progiciels de gestion intégrés mobiles sûrs. Mais est-ce vraiment possible?
Les appareils mobiles sont les postes de travail du futur; la nouvelle normalité. Mais, à l’heure actuelle, cela pose de nouveaux défis en matière de sécurité

securite tutoriels  défis en matière de sécurité. En lisant cet article, vous apprendrez comment les services des TI peuvent collaborer avec les utilisateurs finaux pour trouver un juste équilibre entre moyens de contrôle et droits d’accès. Pour en savoir plus
La voie de la gouvernance des données, grâce au Data Security
Aujourd'hui, les entreprises doivent relever le défi de maintenir leurs données sûres et sécuritaires contre les pirates et autres personnes ayant accès non

securite tutoriels  de l'information de sécurité. Sécurité de l'information et protection des renseignements personnels la discipline d'exploitation pour la gestion des données et de l'information comme un actif de l'entreprise touche. Cela signifie que l'information comme un atout essentiel pour une organisation doit être traitée avec le soin nécessaire pour le garder en sécurité. Mais qu'est-ce que la sécurité de l'information signifie réellement? L'importance de prendre les mesures nécessaires pour Pour en savoir plus
Les 7 habitudes de sécurité hautement efficace
Vous savez que votre organisation a besoin d'être proactif sur la sécurité, mais vous ne savez pas ce que cela signifie. Vous êtes un cadre très occupé et vous

securite tutoriels  7 habitudes de sécurité hautement efficace Network Security Scanner /> Les 7 habitudes de sécurité très efficace L.         Taylor         -         6 juin 2000 événement         Résumé         Avec la cybercriminalité à la hausse, il est important que les organisations font         s'assurer que la protection de leurs renseignements et des biens essentiels, et leurs clients,         n'est pas se négliger. Parfois, il est des procédur Pour en savoir plus
Identix mène authentification biométrique
Peut-être le produit le plus passionnant publié au dernier Comdex, était le Identix DFR-300 Lecteur d'empreintes digitales. Mis en œuvre dans Compaq, Dell

securite tutoriels  biométrique et d'authentification, la sécurité au niveau du BIOS, la sécurité sign-on et multi-facteur. Un pionnier de la technologie d'identification, et un fournisseur mondial de l'authentification biométrique, Identix a été fondée en 1982, d'ici là, ingénieur Randy Fowler. M. Fowler a été reconnu comme étant la personne à des premiers dispositifs de capture d'image de brevets utilisés à des fins d'authentification faisant Identix Le pionnier original dans la technologie de Pour en savoir plus
CryptoSwift prend Chiffre d'arc-en-Up 620%
Le chiffre d'affaires de Rainbow Technologies pour ses performances sur Internet et division de sécurité est 620% par rapport à l'année dernière. Cette

securite tutoriels  Technologies         Performance et sécurité des revenus de la division ont augmenté de 620% à 5.295.000 $         par rapport au même trimestre l'an dernier. Ce pourcentage de gain de grande échelle         est principalement attribuable à l'augmentation des revenus apportés par arc de         CryptoSwift gamme de produits. L'         CryptoSwift gamme de produits de cartes accélératrices de cryptage prendre la cryptographie Pour en savoir plus
Forum WAP Indique le cryptage RC5 de RSA pour le sans fil
Alors que la communauté sans fil continue de croître à un rythme ahurissant, la sécurité est devenue une préoccupation majeure, non seulement aux yeux des

securite tutoriels  des taux ahurissants, la sécurité est devenue une préoccupation majeure, non seulement en         les yeux des utilisateurs, mais aussi à des fournisseurs et des transporteurs de service.         RSA est devenu le standard de facto en matière de sécurité électronique, et est juste         en train de faire sentir leur présence dans l'arène sans fil. L'adoption d'         RC5 permettront d'accélérer le temps de livrer e-business sans fil transactionnel Pour en savoir plus

Recherches récentes :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Others