Технологии

21.11.2017 | Рейтинг SIEM от реальных пользователей от IT Central Station

Создатели IT Central Station предоставляют технологическим профессионалам платформу сообщества для обмена информацией о корпоративном программном обеспечении, приложениях, оборудовании и услугах. 

13.06.2017 | Решение Palo Alto Networks® Traps — расширенная защита рабочих станций.

Решение Palo Alto Networks® Traps обеспечивает расширенную защиту рабочих станций, которая предотвращает изощренные атаки эксплойтов, использующих уязвимости системы безопасности, и атаки с помощью ранее неизвестного вредоносного ПО

26.01.2017 | Оцените состояние корпоративной сети с помощью Cyber Threat Assessment Program от Fortinet или решения от Palo Alto.

Есть ли в Вашей корпоративной сети боты? Все ли используемые приложения - доверенные? Пройдите бесплатный аудит. Получите отчет об оценке рисков и пути их снижения.

26.03.2015 | Десять обязательных функций межсетевого экрана нового поколения

Межсетевые экраны, которые способны реализовать подход к управлению трафиком в зависимости от приложений, теперь обобщенно называются межсетевыми экранами «нового поколения», и каждый производитель межсетевых экранов подтверждает, что контроль приложений становится все более важной частью системы безопасности сети.....

20.07.2012 | Тенденции сетевой безопасности. Исследование института Ponemon

Институт Ponemon представил результаты исследования, направленного на изучение мнения европейских ИТ и ИБ специалистов об успешности их компаний в борьбе с угрозами сетевой безопасности. Опрос более 1400 сотрудников позволяет определить ключевые тенденции в отрасли.

15.03.2012 | Обзор активности вредоносного ПО во второй половине 2011 года

Компания M86 Security, разработчик решений по E-mail и Web-безопасности, опубликовала отчет по активности вредоносного программного обеспечения во второй половине 2011 года.

01.10.2011 | Эволюция систем защиты от вторжений (IPS)

Системы защиты от вторжений стали неотъемлемым компонентом IT-безопасности. В общих чертах, назначение систем IPS заключается в выявлении и блокировании угроз и атак, направленных на системы хранения информации и сетевые ресурсы. Существует два типа IPS: отдельные (или специальные) и интегрированные....

31.08.2011 | Операция Shady RAT. Анализ угроз информационной безопасности и рекомендации по защите

Компания McAffe рассказала о раскрытии крупнейшей в мировой практике операции по взлому компьютерных сетей, получившей название «Operation Shady RAT» и предложила рекомендации по защите корпоративной информации

01.08.2011 | Управление инцидентами безопасности

Мобильность данных, увеличение количества пользователей и приложений, расширение границ корпоративных сетей приводят к появлению большого числа разнообразных средств защиты информации. Все эти решения в процессе своей работы создают значительное количество полезной информации, которую помещают в файлы логов и журналы событий...

01.07.2011 | Основные угрозы безопасности финансовых учреждений

В данной статье описываются пять основных угроз для онлайн-банкинга и сектора финансовых услуг, а также содержатся рекомендации по выбору способов защиты, обеспечивающих безопасность клиентских операций в соответствии с отраслевыми нормами и практиками по безопасности....

Страницы:   1 | 2 


СОВИТ

Аналитика

Архив

Новости

Архив