Биометрическая идентификация | В закладках ниже представлены данные о системах, использующихся в России, а также уникальная информация о компаниях-интеграторах и их проектах. Wiki-центр TAdviser приглашает редактора технологического блока Биометрия. | |||
Биометрическая аутентификация — процесс доказательства и проверки подлинности через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации. Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные.
|
Статьи
- Мошенничество с банковскими картами и платежами
- Информационная безопасность (рынок России)
- CISO Абсолют Банка Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW Нам не хватает экосистемности
- Кибератаки
- Информационная безопасность в компании
- Киберпреступность и киберконфликты : Россия
- Потери от киберпреступности
- Александр Егоркин, Газпромбанк: Если мы немедленно проведем импортозамещение, бизнес-процессы встанут
- Дипфейки (DeepFake)
- Политика ЦБ в сфере защиты информации (кибербезопасности)
Новости
- В Генпрокуратуре РФ предложили автоматически блокировать счета мошенников
- Positive Technologies: Российский ИБ-рынок за год вырос на 35%
- "ПИК-Комфорт" оптимизировал клиентское обслуживание с помощью речевых решений BSS
- CISO «Абсолют Банка» Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW? Нам не хватает экосистемности
- Группировка, известная кибератаками на Латинскую Америку, добралась до России
- Почти половина крупных компаний уязвимы для DDoS-атак на уровне L7
- Московские рентгенологи заполнили более 400 тысяч протоколов с помощью голосового помощника
- «Кибердетективы» из Индии атаковали российскую нефтегазовую компанию
- Путин: Ущерб от ИТ-преступлений за год превысил 156 млрд рублей
- Александр Егоркин, Газпромбанк: Если мы немедленно проведем импортозамещение, бизнес-процессы встанут
Статьи. Страница 1
CISO Абсолют Банка Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW Нам не хватает экосистемности
Знакомый голос: как сделать кастомного войс-бота всего за 5 шагов
Политика ЦБ в сфере развития инноваций и финансовых технологий
Евгений Верезуб, Комплаинс Софт: Рост конкуренции на рынке ИБ – мощный стимул к развитию
Система Мир - Выпуск загранпаспортов нового образца (ГС ПВДНП)
Три подхода к импортозамещению в сфере информационной безопасности
Требования к защите информации в государственных информсистемах
Артем Мазур: Мы видим огромное пространство возможностей для российских продуктов в сфере ИБ
Национальная программа информационной безопасности Великобритании
Как защитить критическую инфраструктуру. Обзор большой экспертной дискуссии
Андрей Янкин, Инфосистемы Джет: Невзламываемых систем нет, но это не повод опускать руки
Об особенностях поддержки продуктов информационной безопасности
Приоритеты бизнес-заказчиков в сфере информационной безопасности
Кибербезопасность как сервис – теперь не только для крупного бизнеса
Глаза ИИ: что видят системы компьютерного зрения сегодня и что разглядят завтра
Чек-лист: выстраиваем защиту устройств сотрудников на удаленке
Обзор TAdviser Удаленная работа: организационные и технические решения
За счет чего будет расти рынок распознавания лиц после пандемии
Анализ громких инцидентов в сфере информационной безопасности в 2019 году
39 российских СМБ-компаний столкнулись с целенаправленными кибератаками
Как системы компьютерного зрения и нейросети помогают сохранять популяцию амурских тигров
Дмитрий Волков CTO Group-IB: Киберразведка всегда работает на опережение
Как обеспечивается комплексная безопасность мест массового пребывания людей
Владимир Дрюков, «Ростелеком-Solar»: Рынок готов получать услуги кибербезопасности из облака
Владимир Шелепов, ГКС: Я за тотальную интеграцию систем безопасности
Приоритеты госзаказчиков в сфере информационной безопасности
Директор по информационной безопасности (Chief information security officer, CISO)
Игорь Ляпунов, Solar Security: Человек – основа и безопасности, и бизнес-стратегии
Интервью TAdviser c директором Центра защиты информации ГК «Конфидент» Егором Кожемякой
Методика CETIN: оценка стоимости разработки информационных систем
Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации