IT-безопасность: стоит ли рисковать корпорацией? - [86]
Электронная коммерция
PostX Corporation
www.postx.com
Защищенная электронная почта
Predictive Systems, Inc.
www.predictive.com
Консультационные услуги по вопросам безопасности
Защита телекоммуникаций и сетей
Восстановительные работы
Брандмауэры
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Promptus
www.promptus.com
Продукты для проведения шифрования
Protegrity
www.protegrity.com
Управление доступом
Продукты для шифрования
Управление политиками
Psionic Technologies
www.psionic.com
Программы верификации вторжения и борьбы с ним
Quatys, Inc.
www.qualys.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Инструменты сканирования и тестирования
Rainbow Technologies
www.rainbow.com
Аутентификация пользователей и терминалов
Смарт-карты и электронные жетоны
Защита программных копий
Частная виртуальная сеть
Recognition Systems Inc.
www.handrcader.com
Аутентификация пользователей и терминалов
Системы персональной идентификации — биометрические системы
Recourse Technologies (приобретена Symantec)
www.recourse.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Управление угрозами
Технология HoneyPot
Riptech (приобретена Symantec)
www.riptech.com
Службы защиты в реальном масштабе времени
RiskWatch
www.riskwatch.com
Программы оценки рисков
RockSoft
www.rocksoft.com
Целостность данных
RSA Data Security
www.rsasecurity.com
Приложения
Цифровые подписи и органы сертификации
Электронная коммерция
Защищенная электронная почта
Продукты для проведения шифрования
S4 Software, Inc.
www.dli-security.com
Централизованное управление учетными записями
Управление доступом
Safetynet Security
www.safetynet.com
Обнаружение вирусов и незаконного использования
SAIC
www.saic.com
Консультационные услуги
Приложения обеспечения защиты
SAINT Corporation
www.saintcorporation.com
Набор инструментов для обнаружения уязвимых мест в сети
Sandstorm Enterprises, Inc.
www.sandstorm.net
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Другие виды телекоммуникаций
Sawydata
www.sawydata.com
Аудит нарушений политик
Schlumberger
www.schlumberger.com
Защищенные виды беспроводной связи
Смарт-карты
Secure Computing
www.securecomputing.com
Управление доступом
Брандмауэры
Инструменты фильтрации и мониторинга Интернета
Защита удаленного доступа
Защита сети
SecureLogix Corporation
www.securelogix.com
Защита телекоммуникаций
SecureNet Technologies
www.securenet.org
Защита от вирусов и их обнаружение
Sen/Gate
www.servgate.com
Устройства защиты в Интернете
SecureWorks
www.secureworks.com
Обнаружение вторжения/незаконного использования
Сетевой мониторинг
Security, Inc.
www.securify.com
Консультационные услуги
Цифровые подписи и органы сертификации
Сетевой мониторинг
Смарт-карты
SecurityFocus (приобретен Symantec)
www.securityfocus.com
Обучение и тренировки
Интерактивное обучение
Сетевой мониторинг
Службы уведомления
Другие средства обнаружения вторжения
Управление уязвимыми местами
Sequel Technology Corp.
www.sequeltech.com
Фильтрация и мониторинг Интернета
SiIanis Technology
www.silanis.com
Аутентификация
Защищенные электронные подписи
SilentRunnerInc.
www.silentrunner.com
Продукты для анализа защиты сети
Silicon Defense
www.silicondefense.com
Продукты для обнаружения вторжения в сеть
SonicWALL
www.sonicwall.com
Устройства для защиты в Интернете
SourceFire
www.sourcefire.com
Продукты для обнаружения вторжения в сеть
SPI Dynamics
www.spidynamics.com
Продукты для оценки безопасности веб-приложений
Stonesoft
www.stonesoft.com
Брандмауэры и частные виртуальные сети
Решения по кластерингу (clustering) с высокой доступностью
Stratum8 Networks
www.stratum8.com
Защита приложений в реальном масштабе времени
SurfControl
www.surfcontrol.com
Фильтрация и мониторинг Интернета
Сетевой мониторинг
Spyrus, Inc.
www.spyrus.com
Цифровые подписи и органы сертификации
Электронная коммерция
Смарт-карты
SSH Communications Security
www.ssh.com
Доступ к данным
Программы по обеспечению доступа к данным
Частная виртуальная сеть
Stonebridge
www.stonebridgenetworks.com
Защита телекоммуникаций и сетей
Обучение и тренировки
Sun Microsystems
www.sun.com/security
Консультационные услуги
Брандмауэры
Частная виртуальная сеть
Sygate Technologies
www.sygate.com
Управление политиками распределенной защиты
Symantec
www.symantec.com
Управление уязвимыми местами
Защита интегрированных шлюзов
Частная виртуальная сеть брандмауэров
Защита от вирусов и фильтрация контента
Администрирование предприятий
Обнаружение вторжения
Управление безопасностью
Tally Systems
www.tallysystems.com
Сетевой мониторинг
Политики и процедуры
Инструменты сканирования и тестирования
Оценка эффективности защиты
T-NETIX
www.t-netix.com
Аутентификация пользователей и терминалов
Консультационные услуги
Системы персональной идентификации — биометрические системы
Защита внутренних коммутаторов[89]
Talos Technology Consulting, Inc.
www.taIos.com
Аутентификация пользователей и терминалов
Системы персональной идентификации — биометрические системы
Technical Communications Corp
www.tccsecure.com
Защита от прослушивания
Приложения
Защита факсимильных систем
TenFour U.S. Inc.
www.tenfour.com
Фильтрация контента
Защищенная электронная почта
Защищенный обмен сообщениями
Антивирусное сканирование