Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий за период проведения промо. Мы ...
Уважаемые партнеры! Merlion приглашает вас принять участие в маркетинговой акции по мелкой бытовой технике Hyundai и Starwind. Период действия акции: 1 – 30 апреля 2024. Закупите комплект «утюг + пылесос Hyundai или Starwind» на сумму от 200 000 до 750 000 рублей (накопительно за ...
В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Закон Линуса (названный так в честь создателя Linux Линуса Торвальдса) гласит, что открытый код обеспечивает более эффективное обнаружение ошибок в ПО за счет того, что усилиями всего сообщества код просматривается тщательнее и затем исправляется быстрее. Этот закон — первое, что принимается во внимание большинством ИТ-специалистов, которые используют средства защиты данных с открытым кодом. При помощи GitHub и других популярных средств публикации кода и инструментов программирования сообщество разработки ПО с открытым кодом помогает различным организациям защищать их программные коды и системы. Для этого предлагается целый набор бесплатных инструментов и фреймворков для анализа вредоносного ПО, выполнения тестов на устойчивость защиты и решения других задач. В недавнем отчете Ponemon Institute представлены результаты исследования способов применения коммерческого ПО с открытым кодом, средств защиты данных и влияния программ для обмена сообщениями и совместной работы на информационную безопасность организаций. Предлагаемое вам слайдшоу, основанное на отчете eWeek и комментариях отраслевого эксперта Оливера Тьерри, директора по маркетингу компании Zimbra, поможет вам извлечь пользу из ПО с отрытым кодом ... читать далее.
Используйте достижения европейцев. Европейские организации серьезно относятся к защите персональных данных, благодаря чему данные граждан европейских стран гораздо лучше защищены, чем, скажем, персональные данные американцев. В Европе принята концепция, согласно которой данные принадлежат гражданину, и он решает, как с ними поступать. В США, наоборот, данные принадлежат компаниям, которые их хранят, обрабатывают и могут из этого извлекать выгоду. Если вы выбираете поставщика информационных услуг, отдавайте предпочтение тем, кто разделяет европейский подход и дает вам возможность контролировать собственные данные.
Заботьтесь о защите своих данных. Пользователей можно разделить на две группы: тех, кто волнуется за сохранность своих данных, и тех, кто абсолютно спокоен. Некоторые пользователи в курсе возможных рисков и могут принять меры, чтобы их избежать. Другие абсолютно пассивны в вопросах защиты собственных данных. Как ИТ-специалист, вы должны отдавать предпочтение технологиям, которые заботятся о защите данных незаметно для пользователя. Это позволит вам, с одной стороны, повысить защищенность данных, а с другой — повысит удобство работы с ними.
Обеспечьте конфиденциальность данных. Недавние масштабные утечки данных преподнесли американскому бизнесу важный урок: сохранить конфиденциальность персональных данных пользователей не менее важно, чем обеспечить безопасность корпоративных данных. Согласно исследованию Ponemon, только 57% специалистов по информационной безопасности хорошо знакомы с требованиями или политикой организации в области безопасности и конфиденциальности данных. Организациям следует больше внимания уделять вопросам конфиденциальности данных, в частности, используя защищенные средства обмена сообщениями, а также применяя гибкие средства защиты данных, предоставляемые сообществами Open Source.
Уясните ограничения проприетарного ПО. Проприетарное ПО и ПО с открытым кодом — это два противоположных конца шкалы прозрачности. Доступность кода для анализа становится необходимым требованием по обеспечению отсутствия намеренных или случайных недекларированных возможностей в ПО. Это особенно важно для средств защиты информации, таких как ПО для шифрования, так как некоторые правительства практикуют использование таких возможностей.
Обратите внимание на коммерческое ПО с открытым кодом. Программные проекты с открытым кодом гарантируют прозрачность разработки, так как дают сообществам возможность коллективно работать над повышением качества ПО. Но многие организации не могут полагаться только на поддержку членов open-source-сообщества, хотя оно может играть важную роль в качестве первой линии обороны. Коммерческое ПО с открытым кодом сопровождается гарантией вендора, означающей наличие стабильной версии ПО, возможность воспользоваться поддержкой вендора и пригодность ПО даже для тех пользователей, которые не имеют специальной технической подготовки.
Внедрите защищенные средства совместной работы. При выборе средств совместной работы и обмена сообщениями удостоверьтесь в том, что в них встроены механизмы защиты информации. В их число должны входить защищенный протокол передачи сообщений, средства управления учетными записями, а также дополнительные средства обеспечения безопасности и конфиденциальности — шифрование, цифровая подпись и двухфакторная аутентификация.
Обучите пользователей правилам поведения. В Pomenon Institute выяснили, что 89% сотрудников не подчиняются корпоративным политикам работы с конфиденциальными документами, а 74% используют запрещенные приложения для обмена сообщениями. Оба эти сценария, безусловно, значительно увеличивают риск утечки информации. Следует выработать четкие политики по защищенному обмену сообщениями, донести до конечных пользователей информацию о рисках, связанных с применением “теневых ИТ”, а также своевременно информировать их об атаках, нацеленных на вашу компанию.
Внесите свой вклад в сообщество Open Source. Сообщество Open Source — это саморегулируемая организация, которая учитывает все, что было для нее сделано пользователями и вендорами, которых она старается вдохновить на участие в развитии ПО. Поощряя сотрудников становиться “контрибуторами”, вы способствуете повышению качества и безопасности ПО с открытым кодом, что идет на благо как рынку в целом, так и вашей компании.
Рекомендовано к прочтению
«СёрчИнформ FileAuditor» поддержал классификацию файлов в облаках «СёрчИнформ FileAuditor» расширил число поддерживаемых источников для контентного анализа и классификации файлов. Теперь система поддерживает вычитку облачных хранилищ по протоколу WebDAV. Она проводит аудит, вычитывает содержимое документов и размечает их по категориям. ИБ-аналитик в консоли ...
Innostage представила новую версию системы предотвращения и противодействия кибератакам Компания Innostage, интегратор и разработчик сервисов и решений в области цифровой безопасности, усовершенствовала систему предотвращения и противодействия кибератакам Innostage SOAR (ранее Innostage IRP). Продукт получил новое название из-за масштабных изменений: его функционал вышел за рамки ...
Kaspersky Symphony XDR: новые возможности и единая консоль для управления кибербезопасностью бизнеса «Лаборатория Касперского» представила обновлённое решение Kaspersky Symphony XDR 2.0. Одним из главных нововведений стала платформа Kaspersky Single Management Platform (SMP) — единый интерфейс, обеспечивающий целостное представление информации и централизованное управление данными и процессами ...
Восемь основных проблем миграции в облако Организации все глубже погружаются в облако, и у многих из них есть шрамы, подтверждающие это. Опрошенные порталом InformationWeek эксперты рассказывают о некоторых из основных проблем миграции, с которыми сталкиваются ИТ-специалисты. Зрелость облачных технологий растет, но есть несколько проблем ...
GenAI и IaC: ускорение генеративного ИИ зависит от инфраструктуры как кода Способствуя автоматизации и оркестровке компонентов инфраструктуры, модель IaC («инфраструктура как код») играет ключевую роль в успехе генеративного ИИ (GenAI), пишет на портале The New Stack Джен Аспези, старший консультант по маркетингу решений в подразделении защиты данных Dell Technologies ...
Интеграция данных реального времени и исторических данных повышает эффективность принятия решений Точность и актуальность прогнозов, основанных на машинном обучении, в значительной степени зависят от качества и своевременности данных, поступающих в модели, пишет на портале The New Stack Рахул Прадхан, вице-президент по продуктам и стратегии Couchbase. В эпоху генеративного ИИ (GenAI), когда ...
Заключительный этап цифровой трансформации сосредоточен на данных Модернизация области данных, включающая новые методы, инструменты и технологии, — это третий этап цифровой трансформации, пишет на портале Network Computing Лори Маквитти, главный технический евангелист компании F5 Networks. Ежегодные исследования F5 Networks «The State of Application Strategy» ...
Что делать с пользователями, не являющимися ИТ-специалистами, но занимающимися ИТ ИТ-отделы все чаще и больше работают с пользователями, которые несут определенную ответственность за ИТ в рамках своей работы, но не имеют ИТ-образования. О том, как лучше всего работать с ними, на портале InformationWeek рассказывает Мэри Шеклет, президент консалтинговой компании Transworld Data ...