Уважаемые партнеры! В Merlion действует бонусная промопрограмма по HDD и флеш-дискам Transcend. За суммарно приобретенных 30 штук внешних HDD Transcend ёмкостью 1Тб – бонус 2500 руб. За суммарно приобретенных 25 штук внешних HDD Transcend ёмкостью 2Тб и 4Тб – бонус 3000 руб. За суммарно ...
Уважаемые партнеры! Приглашаем ваших сейл- и пресейл-менеджеров к участию в акции «Аквариус: 50 за 50». Период действия акции: 15.05 - 31.12.2024г. Фокусные товарные группы - СХД Аквариус с ПО Аэродиск и серверы Аквариус. Компания-участник акции должна быть зарегистрирована в партнерской программе ...
Уважаемые партнеры! Компания Treolan совместно с компанией iDPRT приглашает вас принять участие в маркетинговой программе. Приобретая принтеры этикеток iDPRT в компании Treolan, вы получаете возможность выиграть ценный приз
Уважаемые партнеры! В Merlion действует акция по продукции Pantum. При покупке девяти лазерных картриджей PC-211P (ID: 1917397) – 10-й картридж вы получаете в подарок. Подарочный картридж будет отгружаться по итогам закупок за неделю. Закупки не суммируются по неделям. Если за неделю ...
Компания iRU значительно расширила линейку серверов iRU Rock, которая предназначена для малого бизнеса, для организации работы малых рабочих групп, в удаленных офисах. Серверы iRU Rock подходят для хранения данных, поддержки процессов, осуществляемых на базе программ 1С и др. Серверное оборудование ...
Безопасность — это улица с двусторонним движением для атакующих и защищающихся, поскольку и те, и другие в ней нуждаются для успешного осуществления своих операций. Концепция операционной безопасности или OPSEC бытует не одно поколение в военном и коммерческом контекстах как способ понять и организовать процессы, необходимые для защиты операций. Фирма Digital Shadows, работающая в области безопасности, выпустила новый отчет The OPSEC Opportunity: Understand Adversary OPSEC to Improve Your Security Program («Возможности OPSEC: для улучшения своей программы безопасности осмыслите OPSEC противника»), разъясняющий предприятиям, как выгодно использовать подходы OPSEC. Ядром OPSEC является базовая задача лишить противника информации, которую он мог бы использовать во вред частному лицу или организации. Предприятия могут выгодно использовать подход OPSEC, структурирующий эластичную и гибкую программу безопасности, которая поможет ограничить риски. У организаций также есть потенциальная возможность использовать слабости неприятельской OPSEC, поняв, каковы их враги и способы оптимизации мер защиты. В этом слайдшоу кратко освещены основные шаги, которые следует ... читать далее.
Как OPSEC может улучшить корпоративную безопасность. Операционная безопасность — это способ помочь организациям всех размеров понять и организовать процессы, необходимые для защиты их сетей и данных.
Подавление неприятельской OPSEC начинается с обнаружения. Главная цель большинства злоумышленников состоит в том, чтобы не быть обнаруженными, но обеспечить работоспособность инфраструктуры своей атаки. Для защищающихся подавление неприятельской OPSEC начинается с обнаружения атак и включает в себя усилия по их разрушению, сдерживанию и минимизации их воздействия.
Идентификация критически важной информации. Чтобы с пользой для себя применить OPSEC защитники на начальном этапе должны сделать пять шагов. Первый шаг — идентифицировать критически важную информацию, составляющую исходный материал, который нуждается в защите.
Анализ угроз. Вторым шагом программы OPSEC защитника является анализ потенциальных угроз с целью понять, что это за угрозы и как они могут влиять на защиту критически важной информации.
Анализ уязвимостей. Далее для организаций критически важен анализ уязвимостей с точки зрения и технологии, и человеческого фактора, создающего потенциальные уязвимости.
Оценка рисков. Когда вы поймете, какие внешние угрозы и внутренние уязвимости имеются у организации, следующим шагом должна стать полная оценка всех рисков.
Принятие соответствующих контрмер. Оценив все риски, предприятия далее должны задействовать правильные технологии, людские ресурсы и процессы для обеспечения операционной безопасности, чтобы смягчить потенциальные угрозы и уязвимости и защитить критически важную информацию.
Полезные инструкции можно найти и в NIST. Отчет Digital Shadows также предлагает организациям заглянуть в рекомендации NIST (National Institute of Standards and Technology), содержащиеся в документе NIST 800-30, Guide for Conducting Risks Assessments (“Руководство по осуществлению оценок рисков”).
Рекомендовано к прочтению
МТС RED: около половины атак на промышленные предприятия совершается в нерабочее время Компания МТС RED, входящая в ПАО «МТС», провела исследование киберугроз в промышленности. По данным аналитиков, с начала года отрасль столкнулась с более, чем 20 тысячами атак, почти половина которых совершались в нерабочее время компаний. Результаты исследования были представлены" ...
Innostage создала собственную методологию достижения киберустойчивости Компания Innostage, интегратор, киберархитектор и разработчик сервисов и решений в области цифровой безопасности, создала собственную методологию CyberYool для обеспечения повышенной киберзащиты и непрерывности бизнес-процессов и завершила ее апробацию. В основе методологии многолетний опыт по ...
«Лаборатория Касперского» представила масштабный отчёт по ландшафту киберугроз в России и СНГ «Лаборатория Касперского» представила отчёт «Ландшафт угроз для России и СНГ» за первый квартал 2024 года и 2023 год. В документе команда Kaspersky Cyber Threat Intelligence описала актуальные угрозы, составила перечень тактик, техник и процедур атак, а также средства снижения киберрисков. Основные ...
Позиции UserGate на российском рынке NGFW Флагманским продуктом российского ИБ-вендора UserGate является межсетевой экран следующего поколения NGFW UserGate. В марте 2024 года вышла версия 7.1 NGFW UserGate, которая, как отметил менеджер по развитию компании UserGate Иван Чернов, заметно превосходит по качеству своих предшественниц. Он ...
Как выйти из облака с минимальными издержками Даже в условиях роста использования облачных вычислений будут возникать моменты, когда компании захотят покинуть облако. О том, как уйти с минимальными потерями, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data. Более 90% компаний в настоящее ...
Время анализа: как прокачать игровое мобильное приложение Мобильные игры эволюционировали из простого развлечения в феномен культуры, и даже образования и социальной жизни. Всесторонняя привлекательность игр будет способствовать росту доходов отрасли в 2024 году на 4%, цифра существенная — 111,4 млрд. долл. А главным катализатором этого роста является ...
McKinsey: использование ИИ для развития экономики — проблемы и возможности Стимулирование экономического роста всегда было искусством. Теперь появилась и наука, пишут в корпоративном блоге представители McKinsey Андреа Зуграву, Тарек Мансур, Ари да Кунья, Бен Сафран и Орели Эсперандье. Роль лидера экономического развития, возможно, становится сложнее, чем когда-либо. Эта ...
Облачная, локальная или гибридная: выбор правильной стратегии наблюдаемости Наблюдаемость может помочь обеспечить успешную цифровую трансформацию, но правильный подход не может быть универсальным, пишет на портале ITPro Today Джефф Стюарт, вице-президент по продуктам компании SolarWinds. Вы когда-нибудь задумывались, почему одни компании процветают в эпоху облачных ...
Какую роль Quality Assurance играет в разработке программного обеспечения? Quality Assurance (QA), или обеспечение качества, является ключевым элементом в процессе разработки программного обеспечения. Это не только набор процедур, направленных на обнаружение ошибок. QA — это философия, которая пронизывает весь процесс разработки и поддержки программного обеспечения, цель ...