РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2013/№ 1/
В наличии за
80 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Компания "Ай-Теко" стала золотым партнером компании "Аванпост"

О заключении партнерских отношений между компаниями " Аванпост" и "Ай-Теко".

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
с. 61—63 Для активации сервиса 3-D Secure достаточно под- ключить услугу SMS-информирования. <...> Поэтому если у клиентов КБ «ИНТЕРКОММЕРЦ» услуга SMS-информи- рования уже подключена, то для них сервис 3-D Secure уже активен. <...> Компания «АйТеко» стала золотым партнером компании «Аванпост» едущие российские IT-компании — «Аванпост», разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM), и системный интегратор «Ай-Теко» сообщили о заключении партнерских отношений. <...> По результатам экспертизы на соответствие требованиям партнерской программы компании «Ай-Теко» присвоен статус Avan- post Gold Sertified Partner. <...> В Для получения данного статуса департамент инфор- мационной безопасности «Ай-Теко» выполнил ряд тре- бований, в том числе по наличию необходимого числа специалистов, сертифицированных в рамках программы «Аванпост», обеспечению пресейл-экспертизы и оказа- нию технической поддержки первой линии. <...> Партнерские отношения с «Аванпост» и золотой статус предоставляют «Ай-Теко» возможность расширить порт- фель продуктов и услуг в рамках формирования перспек- тивного бизнес-направления IDM и предлагать клиентам разработку, внедрение и полноценную техническую под- держку решений, созданных на базе ПК Avanpost. <...> Дан- ный программный комплекс соответствует российским стандартам отрасли ИБ и легко интегрируется с другими инфраструктурными и прикладными элементами инфор- мационных систем, позволяя осуществлять управление доступом и развертывать инфраструктуру открытых клю- чей (PKI), обеспечивать однократную аутентификацию в разнородных информационных системах, регистриро- вать действия пользователей и изменять их полномочия в соответствии с политиками безопасности заказчика. <...> «Эффективное управление доступом к информацион- ным и вычислительным ресурсам становится неотъемле- мой частью любого комплексного проекта по информа- ционной безопасности, и именно такие проекты нахо- дятся <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: