Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Специальное предложение для партнеров от шоурума diHouse Pro

Специальное предложение для партнеров от шоурума diHouse Pro

Шоурум умного дома diHouse Pro предлагает выгодные условия для партнеров, открывающих или ремонтирующих магазины: при обращении до конца мая за клиентом закрепляется скидка на подбор и установку освещения в размере 15% на три месяца. Скидка предоставляется на все конфигурации светильников для ...
Аквариус: 50 за 50
G&G: Солнечные бонусы!
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»

Мультивендорная акция «Кешбэк за софт»

В Merlion действует акция по продуктам российских производителей: «Кешбэк за софт». Период действия акции: с 1 апреля по 30 июня 2024г. Участвующие товары: все продукты от производителей ГК «АСТРА», Р7-Офис, МойОфис, РедСофт, Базальт СПО, Инфотекс, Код Безопасности. За выполненный таргет по ...
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
12345Все

Десять советов, как восстановить контроль над своими данными

20.03.2015  Экспертиза, Безопасность

Мир становится все более мобильным, и в облаках размещается все больше данных с мобильных устройств, что привело к нескольким серьезным нарушениям безопасности. В 2014 г., например, чаще всего сообщалось о хищении изображений полуодетых знаменитостей. В этом году организациям необходимо позаботиться, чтобы корпоративные данные на мобильных устройствах и в облаках были не «слишком уязвимы», сказал руководитель службы маркетинга компании Perspecsys Герри Грилиш. Сейчас предприятия позволяют работникам приносить на работу собственные устройства. Кража и потеря этих устройств стали предметом большой озабоченности предприятий. Но теперь они должны также добиться контроля над размещенными в облаках корпоративными данными. Грилиш поделился своими советами по поводу того, как CIO могут защитить данные и восстановить контроль над ними. Помимо прочего он коснулся дизайна сетей, шифрования, владения ключами, данных в процессе использования и расстановки маркеров. Perspecsys ... читать далее.

Поинтересуйтесь дизайном вашей сети. Спрашивайте облачных провайдеров и разработчиков, кто будет конфигурировать ваши виртуальные сети на облачных платформах и как спроектирована сеть.  Вы должны быть уверены в том, что ваши данные не будут просто заброшены в облако.
Поинтересуйтесь дизайном вашей сети. Спрашивайте облачных провайдеров и разработчиков, кто будет конфигурировать ваши виртуальные сети на облачных платформах и как спроектирована сеть. Вы должны быть уверены в том, что ваши данные не будут просто заброшены в облако.
Изучите, как шифруются данные в облаке. Ознакомьтесь с ориентированными на данные инструментами безопасности, которые работают по обе стороны стен предприятия, в частности, с шифрованием данных в облаках.
Изучите, как шифруются данные в облаке. Ознакомьтесь с ориентированными на данные инструментами безопасности, которые работают по обе стороны стен предприятия, в частности, с шифрованием данных в облаках.
Владение ключами. Когда речь идет о шифровании данных, находящихся в состоянии покоя в облачной среде, обратите внимание на ключи и место их хранения.
Владение ключами. Когда речь идет о шифровании данных, находящихся в состоянии покоя в облачной среде, обратите внимание на ключи и место их хранения.
Политика для всех облачных сервисов. Разработайте платформу безопасности, позволяющую предприятию реализовать единообразную политику в отношении множества облачных сервисов, предпочтительно такую, которая не предусматривает сложного управления ключами.
Политика для всех облачных сервисов. Разработайте платформу безопасности, позволяющую предприятию реализовать единообразную политику в отношении множества облачных сервисов, предпочтительно такую, которая не предусматривает сложного управления ключами.
Данные в процессе использования. Данные в процессе использования — это, в сущности, данные, которые были включены в процесс и находятся в памяти запущенных программ.  Во время обработки они не зашифрованы и не защищены облачной системой шифрования, которую предоставляет пользователям облачный сервис. Убедитесь, что вы управляете всем процессом шифрования этими данными.
Данные в процессе использования. Данные в процессе использования — это, в сущности, данные, которые были включены в процесс и находятся в памяти запущенных программ. Во время обработки они не зашифрованы и не защищены облачной системой шифрования, которую предоставляет пользователям облачный сервис. Убедитесь, что вы управляете всем процессом шифрования этими данными.
Присвоение меток для защиты облачных данных. Рассмотрите возможность присвоения меток в качестве средства защиты облачных данных.  Хотя о его применении сообщается главным образом в связи с обеспечением безопасности сведений о платежах, например через систему Apple Pay, крупные предприятия используют присвоение меток шире для защиты любых данных в облаках.
Присвоение меток для защиты облачных данных. Рассмотрите возможность присвоения меток в качестве средства защиты облачных данных. Хотя о его применении сообщается главным образом в связи с обеспечением безопасности сведений о платежах, например через систему Apple Pay, крупные предприятия используют присвоение меток шире для защиты любых данных в облаках.
Контролируйте обмен данными с мобильными устройствами. Потоки данных будут идти в обход настольных ПК, обрабатываться и храниться исключительно на мобильных устройствах, таких как планшеты и телефоны.  Поэтому установите контроль над обменом данными с мобильными устройствами.
Контролируйте обмен данными с мобильными устройствами. Потоки данных будут идти в обход настольных ПК, обрабатываться и храниться исключительно на мобильных устройствах, таких как планшеты и телефоны. Поэтому установите контроль над обменом данными с мобильными устройствами.
Оберегайте функциональность облачного приложения.  При выборе решения для защиты облака остановитесь на таком, которое полностью использует функциональность облачного сервиса SaaS, не ограничивая возможностей пользователя, и тем не менее обеспечивает самую надежную безопасность и контроль данных.
Оберегайте функциональность облачного приложения. При выборе решения для защиты облака остановитесь на таком, которое полностью использует функциональность облачного сервиса SaaS, не ограничивая возможностей пользователя, и тем не менее обеспечивает самую надежную безопасность и контроль данных.
Сверьтесь с требованиями законов и регуляторов. Разберитесь, какие требования законов и регуляторов предъявляются к хранимым в облаках типам данных.  Узнайте, кто отвечает за выполнение требований законов и регуляторов и соблюдение законов о защите персональных сведений.
Сверьтесь с требованиями законов и регуляторов. Разберитесь, какие требования законов и регуляторов предъявляются к хранимым в облаках типам данных. Узнайте, кто отвечает за выполнение требований законов и регуляторов и соблюдение законов о защите персональных сведений.
Изучите контракты и методы совместного использования данных. Просмотрите свои деловые контракты, взгляните на ваш способ совместного с клиентами доступа к данным и подумайте, какого рода информацией вы обмениваетесь.  Конфиденциальные сведения и интеллектуальная собственность могут потребовать особого обращения. От банков и медицинских учреждений законы и регуляторы требуют применения специфических ограничений и мер защиты.
Изучите контракты и методы совместного использования данных. Просмотрите свои деловые контракты, взгляните на ваш способ совместного с клиентами доступа к данным и подумайте, какого рода информацией вы обмениваетесь. Конфиденциальные сведения и интеллектуальная собственность могут потребовать особого обращения. От банков и медицинских учреждений законы и регуляторы требуют применения специфических ограничений и мер защиты.
  


Рекомендовано к прочтению


UserGate SUMMA: открытая экосистема для построения корпоративной ИБUserGate SUMMA: открытая экосистема для построения корпоративной ИБ
Представители руководства компании UserGate сообщили на состоявшейся в Москве V Ежегодной конференции UserGate о намерении предложить рынку открытую экосистему для построения и централизованного управления корпоративной ИБ — UserGate SUMMA. Для этого компания расширяет свой продуктовый портфель, на ...

В Kaspersky ICS CERT рассказали о динамике угроз для промышленности в первом квартале 2024 года
В первом квартале 2024 года, по данным центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT, в России вредоносные объекты были заблокированы на 23,6% компьютеров автоматизированных систем управления (АСУ)*. Несмотря на то что число атак снизилось ...

Вышла новая версия Ideco NGFW 17.0
Решение для надежной киберзащиты предприятий нашло воплощение в новой бета-версии Ideco NGFW 17.0. Усовершенствованные технологии и инновационные функции системы помогут предотвратить атаки фишинга, защитить ценные данные компании и обеспечить безопасность сотрудников в сети. Новые функциональности ...

Solar NGFW: от программного варианта к ПАК
Современный ландшафт киберактак подвигает компанию «Солар» к созданию собственного, атакоцентричного стека технологий киберзащиты, на основании которого можно было бы построить интегрированную экосистему киберзащиты, утверждает генеральный директор ГК «Солар» Игорь Ляпунов. По его словам, объем ...

«Солар»: несанкционированный доступ к системам стал ключевой киберугрозой для компаний
За I квартал 2024 года доля высококритичных инцидентов, связанных с несанкционированным доступом к информационным системам и сервисам, выросла в 8 раз (с 6% в конце 2023 года до 49% в начале 2024). Это следует из квартального отчета центра противодействия кибератакам Solar JSOC ГК «Солар». Вывод ...
     
Как цифровые технологии помогают наращивать объёмы выпуска в промышленностиКак цифровые технологии помогают наращивать объёмы выпуска в промышленности
На предприятиях пищевой отрасли ежедневно сотни машин работают в единой взаимосвязи друг с другом. Если один модуль простаивает, то остальные не продолжают работу, и такая цепочка встречается регулярно. Отсюда снижение производительности, объёмов выпуска. Причинами могут быть медленная работа ...

Растущая роль Linux в квантовых вычислениях
Независимый эксперт по кибербезопасности Грант Кнотце рассказывает на портале ITPro Today, как пересекаются Linux и квантовые вычисления, рассматривая как технические аспекты, так и более широкие последствия для будущего вычислений. Квантовые компьютеры принципиально отличаются от классических ...

CAIO: чем занимается ИИ-директор и какова его роль
Согласно исследованию Iron Mountain «Capitalizing on generative artificial intelligence: the role of a dedicated AI leader and a unified asset strategy», все больше компаний вводят в штат должность руководителя в области искусственного интеллекта, сообщает портал ZDNet. В связи с тем, что ИИ ...

Слияние наблюдаемости и ITSM выведет ITOps на новый уровень
Наблюдаемость (observability) и управление ИТ-услугами (ITSM) приближаются к конвергенции, устраняя разброс инструментов и открывая новые уровни эффективности ИТ-операций (ITOps), пишет на портале The New Stack Ассаф Резник, генеральный директор и соучредитель компании BigPanda. В мире ИТ ...

Искусство объединения унаследованных технологий и современной инфраструктуры, ориентированной на ИИ
Джеремайя Стоун, технический директор компании SnapLogic, приводит на портале The New Stack ряд советов ИТ-руководителям, как продвигать инициативы в области искусственного интеллекта, несмотря на препятствия и давление, с которыми они сталкиваются. Быть ИТ-руководителем сейчас непросто. Подход ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.