Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!

Выгода - в комплекте!

Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP

Супер цена на HP

Фиксируем специальную цену на ноутбук HP EliteBook 650 G9! Диагональ: 15.6" Разрешение экрана: 1920x1080 Тип процессора: Intel Core i3-1215U Оперативная память RAM: 8Гб Объем накопителя SSD: 256Гб Графический адаптер: Intel Iris Xe graphics Цвет корпуса: серебристый Вес: 1.74 кг Чтобы ...
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer
Акция iRU: «Мини ПК с макси выгодой!»

Акция iRU: «Мини ПК с макси выгодой!»

В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric
12345Все

Восемь рекомендаций по применению ПО с открытым кодом для более эффективной защиты данных

28.04.2015  Экспертиза, Безопасность

Закон Линуса (названный так в честь создателя Linux Линуса Торвальдса) гласит, что открытый код обеспечивает более эффективное обнаружение ошибок в ПО за счет того, что усилиями всего сообщества код просматривается тщательнее и затем исправляется быстрее. Этот закон — первое, что принимается во внимание большинством ИТ-специалистов, которые используют средства защиты данных с открытым кодом. При помощи GitHub и других популярных средств публикации кода и инструментов программирования сообщество разработки ПО с открытым кодом помогает различным организациям защищать их программные коды и системы. Для этого предлагается целый набор бесплатных инструментов и фреймворков для анализа вредоносного ПО, выполнения тестов на устойчивость защиты и решения других задач. В недавнем отчете Ponemon Institute представлены результаты исследования способов применения коммерческого ПО с открытым кодом, средств защиты данных и влияния программ для обмена сообщениями и совместной работы на информационную безопасность организаций. Предлагаемое вам слайдшоу, основанное на отчете eWeek и комментариях отраслевого эксперта Оливера Тьерри, директора по маркетингу компании Zimbra, поможет вам извлечь пользу из ПО с отрытым кодом ... читать далее.

Используйте достижения европейцев. Европейские организации серьезно относятся к защите персональных данных, благодаря чему данные граждан европейских стран гораздо лучше защищены, чем, скажем, персональные данные американцев.  В Европе принята концепция, согласно которой данные принадлежат гражданину, и он решает, как с ними поступать. В США, наоборот, данные принадлежат компаниям, которые их хранят, обрабатывают и могут из этого извлекать выгоду. Если вы выбираете поставщика информационных услуг, отдавайте предпочтение тем, кто разделяет европейский подход и дает вам возможность контролировать собственные данные.
Используйте достижения европейцев. Европейские организации серьезно относятся к защите персональных данных, благодаря чему данные граждан европейских стран гораздо лучше защищены, чем, скажем, персональные данные американцев. В Европе принята концепция, согласно которой данные принадлежат гражданину, и он решает, как с ними поступать. В США, наоборот, данные принадлежат компаниям, которые их хранят, обрабатывают и могут из этого извлекать выгоду. Если вы выбираете поставщика информационных услуг, отдавайте предпочтение тем, кто разделяет европейский подход и дает вам возможность контролировать собственные данные.
Заботьтесь о защите своих данных. Пользователей можно разделить на две группы: тех, кто волнуется за сохранность своих данных, и тех, кто абсолютно спокоен.  Некоторые пользователи в курсе возможных рисков и могут принять меры, чтобы их избежать. Другие абсолютно пассивны в вопросах защиты собственных данных. Как ИТ-специалист, вы должны отдавать предпочтение технологиям, которые заботятся о защите данных незаметно для пользователя. Это позволит вам, с одной стороны, повысить защищенность данных, а с другой — повысит удобство работы с ними.
Заботьтесь о защите своих данных. Пользователей можно разделить на две группы: тех, кто волнуется за сохранность своих данных, и тех, кто абсолютно спокоен. Некоторые пользователи в курсе возможных рисков и могут принять меры, чтобы их избежать. Другие абсолютно пассивны в вопросах защиты собственных данных. Как ИТ-специалист, вы должны отдавать предпочтение технологиям, которые заботятся о защите данных незаметно для пользователя. Это позволит вам, с одной стороны, повысить защищенность данных, а с другой — повысит удобство работы с ними.
Обеспечьте конфиденциальность данных.  Недавние масштабные утечки данных преподнесли американскому бизнесу важный урок: сохранить конфиденциальность персональных данных пользователей не менее важно, чем обеспечить безопасность корпоративных данных. Согласно исследованию Ponemon, только 57% специалистов по информационной безопасности хорошо знакомы с требованиями или политикой организации в области безопасности и конфиденциальности данных. Организациям следует больше внимания уделять вопросам конфиденциальности данных, в частности, используя защищенные средства обмена сообщениями, а также применяя гибкие средства защиты данных, предоставляемые сообществами Open Source.
Обеспечьте конфиденциальность данных. Недавние масштабные утечки данных преподнесли американскому бизнесу важный урок: сохранить конфиденциальность персональных данных пользователей не менее важно, чем обеспечить безопасность корпоративных данных. Согласно исследованию Ponemon, только 57% специалистов по информационной безопасности хорошо знакомы с требованиями или политикой организации в области безопасности и конфиденциальности данных. Организациям следует больше внимания уделять вопросам конфиденциальности данных, в частности, используя защищенные средства обмена сообщениями, а также применяя гибкие средства защиты данных, предоставляемые сообществами Open Source.
Уясните ограничения проприетарного ПО. Проприетарное ПО и ПО с открытым кодом — это два противоположных конца шкалы прозрачности.  Доступность кода для анализа становится необходимым требованием по обеспечению отсутствия намеренных или случайных недекларированных возможностей в ПО. Это особенно важно для средств защиты информации, таких как ПО для шифрования, так как некоторые правительства практикуют использование таких возможностей.
Уясните ограничения проприетарного ПО. Проприетарное ПО и ПО с открытым кодом — это два противоположных конца шкалы прозрачности. Доступность кода для анализа становится необходимым требованием по обеспечению отсутствия намеренных или случайных недекларированных возможностей в ПО. Это особенно важно для средств защиты информации, таких как ПО для шифрования, так как некоторые правительства практикуют использование таких возможностей.
Обратите внимание на коммерческое ПО с открытым кодом. Программные проекты с открытым кодом гарантируют прозрачность разработки, так как дают сообществам возможность коллективно работать над повышением качества ПО.  Но многие организации не могут полагаться только на поддержку членов open-source-сообщества, хотя оно может играть важную роль в качестве первой линии обороны. Коммерческое ПО с открытым кодом сопровождается гарантией вендора, означающей наличие стабильной версии ПО, возможность воспользоваться поддержкой вендора и пригодность ПО даже для тех пользователей, которые не имеют специальной технической подготовки.
Обратите внимание на коммерческое ПО с открытым кодом. Программные проекты с открытым кодом гарантируют прозрачность разработки, так как дают сообществам возможность коллективно работать над повышением качества ПО. Но многие организации не могут полагаться только на поддержку членов open-source-сообщества, хотя оно может играть важную роль в качестве первой линии обороны. Коммерческое ПО с открытым кодом сопровождается гарантией вендора, означающей наличие стабильной версии ПО, возможность воспользоваться поддержкой вендора и пригодность ПО даже для тех пользователей, которые не имеют специальной технической подготовки.
Внедрите защищенные средства совместной работы. При выборе средств совместной работы и обмена сообщениями удостоверьтесь в том, что в них встроены механизмы защиты информации.  В их число должны входить защищенный протокол передачи сообщений, средства управления учетными записями, а также дополнительные средства обеспечения безопасности и конфиденциальности — шифрование, цифровая подпись и двухфакторная аутентификация.
Внедрите защищенные средства совместной работы. При выборе средств совместной работы и обмена сообщениями удостоверьтесь в том, что в них встроены механизмы защиты информации. В их число должны входить защищенный протокол передачи сообщений, средства управления учетными записями, а также дополнительные средства обеспечения безопасности и конфиденциальности — шифрование, цифровая подпись и двухфакторная аутентификация.
Обучите пользователей правилам поведения. В Pomenon Institute выяснили, что 89% сотрудников не подчиняются корпоративным политикам работы с конфиденциальными документами, а 74% используют запрещенные приложения для обмена сообщениями.  Оба эти сценария, безусловно, значительно увеличивают риск утечки информации. Следует выработать четкие политики по защищенному обмену сообщениями, донести до конечных пользователей информацию о рисках, связанных с применением “теневых ИТ”, а также своевременно информировать их об атаках, нацеленных на вашу компанию.
Обучите пользователей правилам поведения. В Pomenon Institute выяснили, что 89% сотрудников не подчиняются корпоративным политикам работы с конфиденциальными документами, а 74% используют запрещенные приложения для обмена сообщениями. Оба эти сценария, безусловно, значительно увеличивают риск утечки информации. Следует выработать четкие политики по защищенному обмену сообщениями, донести до конечных пользователей информацию о рисках, связанных с применением “теневых ИТ”, а также своевременно информировать их об атаках, нацеленных на вашу компанию.
Внесите свой вклад в сообщество Open Source. Сообщество Open Source — это саморегулируемая организация, которая учитывает все, что было для нее сделано пользователями и вендорами, которых она старается вдохновить на участие в развитии ПО.  Поощряя сотрудников становиться “контрибуторами”, вы способствуете повышению качества и безопасности ПО с открытым кодом, что идет на благо как рынку в целом, так и вашей компании.
Внесите свой вклад в сообщество Open Source. Сообщество Open Source — это саморегулируемая организация, которая учитывает все, что было для нее сделано пользователями и вендорами, которых она старается вдохновить на участие в развитии ПО. Поощряя сотрудников становиться “контрибуторами”, вы способствуете повышению качества и безопасности ПО с открытым кодом, что идет на благо как рынку в целом, так и вашей компании.
 


Рекомендовано к прочтению


«СёрчИнформ FileAuditor» поддержал классификацию файлов в облаках
«СёрчИнформ FileAuditor» расширил число поддерживаемых источников для контентного анализа и классификации файлов. Теперь система поддерживает вычитку облачных хранилищ по протоколу WebDAV. Она проводит аудит, вычитывает содержимое документов и размечает их по категориям. ИБ-аналитик в консоли ...

Innostage представила новую версию системы предотвращения и противодействия кибератакам
Компания Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, усовершенствовала систему предотвращения и противодействия кибератакам Innostage SOAR (ранее Innostage IRP). Продукт получил новое название из-за масштабных изменений: его функционал вышел за рамки ...

Kaspersky Symphony XDR: новые возможности и единая консоль для управления кибербезопасностью бизнеса
«Лаборатория Касперского» представила обновлённое решение Kaspersky Symphony XDR 2.0. Одним из главных нововведений стала платформа Kaspersky Single Management Platform (SMP) — единый интерфейс, обеспечивающий целостное представление информации и централизованное управление данными и процессами ...

В Kaspersky Security для почтовых серверов добавлены продвинутая фильтрация контента и визуализация событий
Согласно исследованию «Лаборатории Касперского», проведённому в 2023 году, 77% компаний в мире за два года столкнулись как минимум с одним киберинцидентом. При этом 21% инцидентов был связан с фишинговыми атаками на сотрудников, в том числе через электронную почту. Реальное число атак через ...

«Лаборатория Касперского» рассказала об актуальных киберугрозах для владельцев Android-устройств в России
Эксперты «Лаборатории Касперского» проанализировали две киберугрозы для Android, которые нацелены на российских пользователей и остаются активными в апреле 2024 года. В компании также отмечают общий рост количества атак на мобильные устройства в России. Так, в первом квартале 2024 года их число ...
     
Восемь основных проблем миграции в облако
Организации все глубже погружаются в облако, и у многих из них есть шрамы, подтверждающие это. Опрошенные порталом InformationWeek эксперты рассказывают о некоторых из основных проблем миграции, с которыми сталкиваются ИТ-специалисты. Зрелость облачных технологий растет, но есть несколько проблем ...

GenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кодаGenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кода
Способствуя автоматизации и оркестровке компонентов инфраструктуры, модель IaC («инфраструктура как код») играет ключевую роль в успехе генеративного ИИ (GenAI), пишет на портале The New Stack Джен Аспези, старший консультант по маркетингу решений в подразделении защиты данных Dell Technologies ...

Интеграция данных реального времени и исторических данных повышает эффективность принятия решений
Точность и актуальность прогнозов, основанных на машинном обучении, в значительной степени зависят от качества и своевременности данных, поступающих в модели, пишет на портале The New Stack Рахул Прадхан, вице-президент по продуктам и стратегии Couchbase. В эпоху генеративного ИИ (GenAI), когда ...

Заключительный этап цифровой трансформации сосредоточен на данныхЗаключительный этап цифровой трансформации сосредоточен на данных
Модернизация области данных, включающая новые методы, инструменты и технологии, — это третий этап цифровой трансформации, пишет на портале Network Computing Лори Маквитти, главный технический евангелист компании F5 Networks. Ежегодные исследования F5 Networks «The State of Application Strategy» ...

Что делать с пользователями, не являющимися ИТ-специалистами, но занимающимися ИТ
ИТ-отделы все чаще и больше работают с пользователями, которые несут определенную ответственность за ИТ в рамках своей работы, но не имеют ИТ-образования. О том, как лучше всего работать с ними, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.