Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Сложность информационных технологий продолжает нарастать быстрыми темпами. Наплыв систем, устройств и идентификаций, которыми должны управлять CIO и другие ИТ-руководители, заставляет многие организации выходить за пределы своих нынешних возможностей. Исследование, проведенное недавно провайдером сервисов идентификации GlobalSign совместно с исследовательской фирмой Vanson Bourne, показывает, что руководители бизнеса и ИТ испытывают растущую озабоченность по поводу управления идентификационными связями и доступом (identity relationship and access management, IRAM), особенно в связи с распространением такого подхода как «приноси свое устройство» (BYOD) и формированием Интернета вещей (IoT). В ходе исследования было опрошено свыше 1 тыс. старших ИТ-руководителей организаций из США и Великобритании, насчитывающих более 1 тыс. работников. В отчете выделяется ряд ключевых проблем и тенденций, включая растущую популярность BYOD и удаленной работы, а также быстрое увеличение количества устройств, подключенных к корпоративным сетям. Тем не менее, «есть много практических шагов, которые ИТ-менеджеры могут немедленно предпринять», отмечает руководительница службы маркетинга GlobalSign Джоан Локхарт ... читать далее.
IoT набирает обороты. Количество подключенных устройств быстро растет. По оценке Cisco Systems, к 2020 г. IoT будет насчитывать 50 млрд. устройств.
Поддающиеся взлому устройства. Среднестатистическое устройство имеет 25 уязвимых точек. Примерно 70% готовых к использованию в IoT устройств потенциально подвержены взлому, сообщает HP.
Растущая озабоченность. Согласно исследованию, 91% респондентов несколько или крайне озабочены по поводу взаимосвязанных устройств и возможности идентификации людей и предметов.
Влияние IoT. Влиянием IoT и подключенных устройств обеспокоены 93% руководителей компаний со штатом 13 тыс. человек и 89% руководителей компаний, в которых насчитывается более 3 тыс. сотрудников.
По разные стороны Атлантики. В Великобритании крайнюю озабоченность по поводу управления идентификацией выразили только 3% респондентов, тогда как в США 30%.
Роль отрасли. Из тех респондентов в США, кто выразил крайнюю озабоченность, 31% работает в сфере финансовых услуг, 20% — в розничной торговле и в сфере распределенных транспортных услуг, 17% — в обрабатывающей промышленности и 15% — в других отраслях.
Ключ к улучшению управления идентификацией. Используйте аутентификацию, включая проверку идентичности, предоставление полномочий и гарантии.
Ключ к улучшению управления идентификацией. Используйте объединение идентификаций, включая применение стандартов при обмене данными и доверительными идентификациями между разными экосистемами.
Ключ к улучшению управления идентификацией. Сосредоточьтесь на масштабируемости, гибкости и процедурах аннулирования идентификации, чтобы справляться с ситуацией в случае, когда требуется предоставлять полномочия множеству пользователей и выполнять соответствующие проверки.
Ключ к улучшению управления идентификацией. Используйте однократную регистрацию (single sign-on, SSO) и возможность самообслуживания для обслуживания миллиардов людей, устройств и приложений, которым потребуется идентификация.
Ключ к улучшению управления идентификацией. Управляйте жизненным циклом идентификации. Регистрируйте людей и устройства, вносите изменения и отменяйте их, используя систему управления идентификацией.
Как подготовиться к IoT. Подумайте о публичных или частных цепочках доверия. В корпоративных сетях используйте управление мобильными устройствами. Для устройств применяйте шифрование с открытыми ключами (PKI), а для управления идентификацией людей сегодня и идентификацией вещей в будущем — интегрированное управление доступом (IAM).
Рекомендовано к прочтению
«СёрчИнформ FileAuditor» поддержал классификацию файлов в облаках «СёрчИнформ FileAuditor» расширил число поддерживаемых источников для контентного анализа и классификации файлов. Теперь система поддерживает вычитку облачных хранилищ по протоколу WebDAV. Она проводит аудит, вычитывает содержимое документов и размечает их по категориям. ИБ-аналитик в консоли ...
Innostage представила новую версию системы предотвращения и противодействия кибератакам Компания Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, усовершенствовала систему предотвращения и противодействия кибератакам Innostage SOAR (ранее Innostage IRP). Продукт получил новое название из-за масштабных изменений: его функционал вышел за рамки ...
Kaspersky Symphony XDR: новые возможности и единая консоль для управления кибербезопасностью бизнеса «Лаборатория Касперского» представила обновлённое решение Kaspersky Symphony XDR 2.0. Одним из главных нововведений стала платформа Kaspersky Single Management Platform (SMP) — единый интерфейс, обеспечивающий целостное представление информации и централизованное управление данными и процессами ...
Восемь основных проблем миграции в облако Организации все глубже погружаются в облако, и у многих из них есть шрамы, подтверждающие это. Опрошенные порталом InformationWeek эксперты рассказывают о некоторых из основных проблем миграции, с которыми сталкиваются ИТ-специалисты. Зрелость облачных технологий растет, но есть несколько проблем ...
GenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кода Способствуя автоматизации и оркестровке компонентов инфраструктуры, модель IaC («инфраструктура как код») играет ключевую роль в успехе генеративного ИИ (GenAI), пишет на портале The New Stack Джен Аспези, старший консультант по маркетингу решений в подразделении защиты данных Dell Technologies ...
Интеграция данных реального времени и исторических данных повышает эффективность принятия решений Точность и актуальность прогнозов, основанных на машинном обучении, в значительной степени зависят от качества и своевременности данных, поступающих в модели, пишет на портале The New Stack Рахул Прадхан, вице-президент по продуктам и стратегии Couchbase. В эпоху генеративного ИИ (GenAI), когда ...
Заключительный этап цифровой трансформации сосредоточен на данных Модернизация области данных, включающая новые методы, инструменты и технологии, — это третий этап цифровой трансформации, пишет на портале Network Computing Лори Маквитти, главный технический евангелист компании F5 Networks. Ежегодные исследования F5 Networks «The State of Application Strategy» ...
Что делать с пользователями, не являющимися ИТ-специалистами, но занимающимися ИТ ИТ-отделы все чаще и больше работают с пользователями, которые несут определенную ответственность за ИТ в рамках своей работы, но не имеют ИТ-образования. О том, как лучше всего работать с ними, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data ...