Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция iRU «Мини ПК с макси выгодой!». До 31 мая 2024г. при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Список фокусных позиций, описание и подробные условия - на ...
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы
Бонусы за закупку планшетов DIGMA и DIGMA PRO

Бонусы за закупку планшетов DIGMA и DIGMA PRO

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Простая формула выгоды». Период действия акции: 1 мая – 30 июня 2024 г. Закупайте планшеты DIGMA и DIGMA PRO в Merlion и получите бонус 5 000 руб. за каждые 250 000 руб. закупки. - Программа накопительная. - ...
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1

Программа для кухонных салонов: MIDEA 4+1

При покупке 4х артикулов кухнонной техники Midea - посудомоечная машина Midea в подарок! Детали программы можно узнать в нашем B2B eCom или отправив запрос на почту marketing@absoluttrade.ru
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций

NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций

Уважаемые партнеры! Компания Treolan приглашает вас принять участие в маркетинговой программе по оборудованию NexTouch. Закупайте интерактивные панели и комплексы NexTouch со склада компании Treolan, копите баллы и получайте призы! Для участия в программе необходимо зарегистрироваться
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!

Встречай весну вместе с Digma!

Условия получения призов: 1 дилер, максимально увеличивший закупки мониторов Digma в период проведения акции в процентном соотношении к предыдущему периоду, но не менее 100 000 руб. получит в подарок бонус в размере 5 000 руб. 3 дилера, максимально увеличившие закупки мониторов Digma в период ...
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
12345Все

Десять советов, как восстановить контроль над своими данными

20.03.2015  Экспертиза, Безопасность

Мир становится все более мобильным, и в облаках размещается все больше данных с мобильных устройств, что привело к нескольким серьезным нарушениям безопасности. В 2014 г., например, чаще всего сообщалось о хищении изображений полуодетых знаменитостей. В этом году организациям необходимо позаботиться, чтобы корпоративные данные на мобильных устройствах и в облаках были не «слишком уязвимы», сказал руководитель службы маркетинга компании Perspecsys Герри Грилиш. Сейчас предприятия позволяют работникам приносить на работу собственные устройства. Кража и потеря этих устройств стали предметом большой озабоченности предприятий. Но теперь они должны также добиться контроля над размещенными в облаках корпоративными данными. Грилиш поделился своими советами по поводу того, как CIO могут защитить данные и восстановить контроль над ними. Помимо прочего он коснулся дизайна сетей, шифрования, владения ключами, данных в процессе использования и расстановки маркеров. Perspecsys ... читать далее.

Поинтересуйтесь дизайном вашей сети. Спрашивайте облачных провайдеров и разработчиков, кто будет конфигурировать ваши виртуальные сети на облачных платформах и как спроектирована сеть.  Вы должны быть уверены в том, что ваши данные не будут просто заброшены в облако.
Поинтересуйтесь дизайном вашей сети. Спрашивайте облачных провайдеров и разработчиков, кто будет конфигурировать ваши виртуальные сети на облачных платформах и как спроектирована сеть. Вы должны быть уверены в том, что ваши данные не будут просто заброшены в облако.
Изучите, как шифруются данные в облаке. Ознакомьтесь с ориентированными на данные инструментами безопасности, которые работают по обе стороны стен предприятия, в частности, с шифрованием данных в облаках.
Изучите, как шифруются данные в облаке. Ознакомьтесь с ориентированными на данные инструментами безопасности, которые работают по обе стороны стен предприятия, в частности, с шифрованием данных в облаках.
Владение ключами. Когда речь идет о шифровании данных, находящихся в состоянии покоя в облачной среде, обратите внимание на ключи и место их хранения.
Владение ключами. Когда речь идет о шифровании данных, находящихся в состоянии покоя в облачной среде, обратите внимание на ключи и место их хранения.
Политика для всех облачных сервисов. Разработайте платформу безопасности, позволяющую предприятию реализовать единообразную политику в отношении множества облачных сервисов, предпочтительно такую, которая не предусматривает сложного управления ключами.
Политика для всех облачных сервисов. Разработайте платформу безопасности, позволяющую предприятию реализовать единообразную политику в отношении множества облачных сервисов, предпочтительно такую, которая не предусматривает сложного управления ключами.
Данные в процессе использования. Данные в процессе использования — это, в сущности, данные, которые были включены в процесс и находятся в памяти запущенных программ.  Во время обработки они не зашифрованы и не защищены облачной системой шифрования, которую предоставляет пользователям облачный сервис. Убедитесь, что вы управляете всем процессом шифрования этими данными.
Данные в процессе использования. Данные в процессе использования — это, в сущности, данные, которые были включены в процесс и находятся в памяти запущенных программ. Во время обработки они не зашифрованы и не защищены облачной системой шифрования, которую предоставляет пользователям облачный сервис. Убедитесь, что вы управляете всем процессом шифрования этими данными.
Присвоение меток для защиты облачных данных. Рассмотрите возможность присвоения меток в качестве средства защиты облачных данных.  Хотя о его применении сообщается главным образом в связи с обеспечением безопасности сведений о платежах, например через систему Apple Pay, крупные предприятия используют присвоение меток шире для защиты любых данных в облаках.
Присвоение меток для защиты облачных данных. Рассмотрите возможность присвоения меток в качестве средства защиты облачных данных. Хотя о его применении сообщается главным образом в связи с обеспечением безопасности сведений о платежах, например через систему Apple Pay, крупные предприятия используют присвоение меток шире для защиты любых данных в облаках.
Контролируйте обмен данными с мобильными устройствами. Потоки данных будут идти в обход настольных ПК, обрабатываться и храниться исключительно на мобильных устройствах, таких как планшеты и телефоны.  Поэтому установите контроль над обменом данными с мобильными устройствами.
Контролируйте обмен данными с мобильными устройствами. Потоки данных будут идти в обход настольных ПК, обрабатываться и храниться исключительно на мобильных устройствах, таких как планшеты и телефоны. Поэтому установите контроль над обменом данными с мобильными устройствами.
Оберегайте функциональность облачного приложения.  При выборе решения для защиты облака остановитесь на таком, которое полностью использует функциональность облачного сервиса SaaS, не ограничивая возможностей пользователя, и тем не менее обеспечивает самую надежную безопасность и контроль данных.
Оберегайте функциональность облачного приложения. При выборе решения для защиты облака остановитесь на таком, которое полностью использует функциональность облачного сервиса SaaS, не ограничивая возможностей пользователя, и тем не менее обеспечивает самую надежную безопасность и контроль данных.
Сверьтесь с требованиями законов и регуляторов. Разберитесь, какие требования законов и регуляторов предъявляются к хранимым в облаках типам данных.  Узнайте, кто отвечает за выполнение требований законов и регуляторов и соблюдение законов о защите персональных сведений.
Сверьтесь с требованиями законов и регуляторов. Разберитесь, какие требования законов и регуляторов предъявляются к хранимым в облаках типам данных. Узнайте, кто отвечает за выполнение требований законов и регуляторов и соблюдение законов о защите персональных сведений.
Изучите контракты и методы совместного использования данных. Просмотрите свои деловые контракты, взгляните на ваш способ совместного с клиентами доступа к данным и подумайте, какого рода информацией вы обмениваетесь.  Конфиденциальные сведения и интеллектуальная собственность могут потребовать особого обращения. От банков и медицинских учреждений законы и регуляторы требуют применения специфических ограничений и мер защиты.
Изучите контракты и методы совместного использования данных. Просмотрите свои деловые контракты, взгляните на ваш способ совместного с клиентами доступа к данным и подумайте, какого рода информацией вы обмениваетесь. Конфиденциальные сведения и интеллектуальная собственность могут потребовать особого обращения. От банков и медицинских учреждений законы и регуляторы требуют применения специфических ограничений и мер защиты.
  


Рекомендовано к прочтению


Пять суровых истин о состоянии облачной безопасности в 2024 году
Джон Киндерваг, крестный отец концепции нулевого доверия (Zero Trust), рассказал порталу Dark Reading о проблемах в области облачной безопасности. Хотя безопасность облачных сред, безусловно, прошла долгий путь со времен своего рода Дикого Запада, когда облака только начинали внедрять, правда ...

BI.ZONE WAF защищает от новых уязвимостей в CMS WordPress
Недавно стало известно о трех уязвимостях в плагине Forminator для системы управления содержимым сайта WordPress. Специалисты BI.ZONE WAF и группа анализа защищенности BI.ZONE исследовали эти ошибки, после чего разработали правила, предотвращающие их эксплуатацию. Обнаруженные критические ...

«Инфосистемы Джет» представила результаты опроса руководителей ИБ
Центр информационной безопасности ИТ-компании «Инфосистемы Джет» представил исследование о стратегиях и решениях руководителей служб информационной безопасности в 2023 году. В отчете аналитики собрали мнения CISO из 90 российских компаний по ключевым направлениям развития ИБ — стратегическому ...

Solar NGFW 1.2: расширение возможностей веб-интерфейса и внутренние изменения в архитектуре
ГК «Солар» выпустила новую версию Solar NGFW 1.2, в которой были добавлены возможности детальной настройки сетевых интерфейсов через графический интерфейс, импорта наборов сигнатур IPS и данных об их категориях, а также настройка отказоустойчивой пары. Для управления параметрами сетевой ...

Как получить максимальную отдачу от автоматизации сети
Автоматизация сетей набирает обороты. Опрошенные порталом Network Computing эксперты рассказывают о том, как можно полностью раскрыть потенциал этой мощной технологии. Автоматизация сети использует преимущества программируемой логики для управления сетевыми службами и ресурсами. Такой подход ...
     
Периферийные вычисления: закончились или только начинаются?
Шумиха вокруг периферийных вычислений (edge computing) спала, поскольку центральное место занял искусственный интеллект. Участники дискуссии на конференции «Data Center World 2024» обсудили их применение, проблемы и будущее развитие, сообщает портал Data Center Knowledge. В течение последних ...

Синергия между графами знаний и большими языковыми моделями
Извлечение ценных инсайтов из неструктурированного текста — важнейшая задача в финансовой отрасли. Однако эта задача часто выходит за рамки простого извлечения данных и требует расширенных возможностей рассуждений, пишет на портале Datanami Ваге Андонян, основатель, технический директор и директор ...

Forrester: стать “продуктовым детективом” — практика и перспективы продуктовой аналитики
Спросите друга или коллегу о последней прочитанной книге, и вы наверняка услышите, как люди перечисляют уроки, которые они извлекли из хорошей исторической биографии или чего-то, связанного с их профессиональной сферой интересов. Но спросите их о недавнем чтении, которое им больше всего ...

Пять суровых истин о состоянии облачной безопасности в 2024 году
Джон Киндерваг, крестный отец концепции нулевого доверия (Zero Trust), рассказал порталу Dark Reading о проблемах в области облачной безопасности. Хотя безопасность облачных сред, безусловно, прошла долгий путь со времен своего рода Дикого Запада, когда облака только начинали внедрять, правда ...

Как упростить интеллектуальную автоматизацию на предприятиях любого размера
Интеллектуальная автоматизация (ИА) обладает значительным потенциалом, но ее внедрение сопряжено с определенными трудностями. О способах смягчить эти проблемы на портале ITPro Today рассказывает Преетпал Сингх, старший вице-президент по ИА компании Persistent Systems. ИА обладает огромным ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.