В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке каждого мини ПК iRU серии 310H6ITF начисляется 1000 Ситилинк-бонусов. Условие действует при закупке от 5 штук, накопительно в период действия акции. Период действия акции: 01 марта - 30 апреля 2024 г. Список фокусных ...
В Merlion действует акция «Мини ПК с макси выгодой!». В марте и апреле при закупке мини ПК iRU серии 310H6ITF в количестве от 5 штук (накопительно в период действия акции), начисляется 1000 Ситилинк-бонусов. Список фокусных позиций, описание и подробные условия - на странице акции ...
Уважаемые партнеры! Компания Treolan предлагает вам принять участие в программе по моноблокам IRBIS. Совершая закупку моноблоков IRBIS в компании Treolan, вы получаете планку памяти Apacer 8Gb или 16Gb в подарок
Участники: все дилеры «Сетевой лаборатории». Место проведения: центр обслуживания дилеров на ул. Бусиновская Горка в г. Москва. Товары, участвующие в акции: вся продукция CHALLENGER Условия получения призов: • При покупке продукции CHALLENGER в компании Netlab, дилер получает сертификат OZON ...
Постоянный рост числа случаев утечки данных — прямой повод усилить контроль со стороны корпоративного руководства за деятельностью лиц, на которых возложена ответственность за обеспечение кибербезопасности. В связи с этим международная ассоциация ISACA (ранее это название было акронимом Information Systems Audit and Control Association, но ныне используется без расшифровки) сформулировала двенадцать вопросов, на которые должны ответить представители руководства компаний, их бизнес-персонал и руководители ИТ-подразделений, чтобы убедиться в том, что они контролируют все факторы, определяющие реакцию на инциденты и отражающиеся на непрерывности бизнеса, целостности и безопасности информации. Приведенные далее вопросы взяты из отчета ISACA «Киберустойчивое предприятие: вопросы для советов директоров» (The Cyber-Resilient Enterprise: What the Board of Directors Needs to Ask). По данным Ponemon Institute, среднее время обнаружения компаниями атак извне составляет 170 дней, а если в этом замешаны инсайдеры, то оно увеличивается до 259 дней. Поэтому, считают в ISACA, изолированные подходы к безопасности уже непригодны, и для улучшения защиты информационных ресурсов необходимо использовать более целостные и проактивные стратегии. Организациям, говорится в отчете, надо увязать защиту и восстановление данных с миссией и задачами предприятия, реализуя интегрированные программы с целью обеспечения жизнеустойчивости основных сервисов. Руководству следует оценивать операционные риски ... читать далее.
Необычные происшествия. “Достаточны ли наши возможности по выявлению аномалий, свидетельствующих о кибервторжении или атаке?”
Бесперебойные операции. “Достаточное ли внимание уделяется обеспечению защиты от вторжений, а также возможности восстановления важнейших функций и сервисов?”
Репутационные факторы. “Регулярно ли руководство компании информируется о потенциальных операционных рисках, чреватых материальными потерями, и стратегиях их снижения, а также об инцидентах, которые могут повлиять на репутацию бренда?”
Эффект обучения. “Имеет ли руководство должную компетенцию, чтобы понимать риски в сфере кибербезопасности и судить о том, соответствуют ли принимаемые меры этим рискам?”
Быть в курсе. “Достаточно ли информировано руководство об изменениях в том, как бизнес использует технологии, и связанных с этим операционных рисках, чтобы осознавать свою ответственность?”
Симбиоз требований. “В какой мере программы информационной и кибербезопасности соответствуют требованиям бизнеса?”
Канал коммуникаций. “Получает ли руководство информацию от директора по информационной безопасности или эквивалентного должностного лица, способного разъяснить в терминах бизнеса и стратегии компании характер имеющихся рисков и принимаемые меры по контролю этих рисков?”
Обучение действиям в чрезвычайной ситуации. “Используются ли оценки воздействия на бизнес и тренировки по планированию сценариев защиты для документирования критичности бизнес-процессов и сервисов?”
Корпоративный взгляд на вещи. “Заложен ли в программы защиты целостный подход к безопасности, учитывающий технические риски и инциденты, которые могут возникать вследствие ошибок и упущений внутреннего и внешнего характера?”
Открытый диалог.“Подготовлены ли кризисные средства коммуникаций и интегрированы ли они в планы реагирования на возможные инциденты?”
Базовые вещи. “Определены ли при разработке планов реагирования на инциденты все заинтересованные стороны и их потребности?”
Непрерывное совершенствование. “Давно ли проводилась практическая отработка действий по реагированию на инциденты и использованы ли ее уроки для улучшения программы реагирования?”
Рекомендовано к прочтению
Выпущена новая версия системы резервного копирования RuBackup 2.0 Update 3 Компания «Рубэкап» (входит в «Группу Астра»), объявляет о выпуске нового релиза системы резервного копирования (СРК) RuBackup 2.0 Update 3 (2.0U3). После выпуска предыдущей версии RuBackup 2.0 Update 2, который состоялся в декабре 2023 года, разработчики реализовали ряд новых функций. Так ...
Вышла новая версия системы управления привилегированным доступом Solar SafeInspect 2.4.4 ГК «Солар» выпустила новую версию системы управления привилегированным доступом Solar SafeInspect 2.4.4. Обновления расширяют функциональные возможности продукта и повышают его эффективность за счет улучшения клиентского опыта. ГК «Солар» представила рынку Solar SafeInspect в марте 2023 года как ...
Автоматизация делает гипермасштабируемость доступной для бизнеса любого масштаба В условиях, когда компании готовятся к малопредсказуемому будущему, гипермасштабируемость обеспечивает им необходимую гибкость. А автоматизация делает гипермасштабируемость доступной для предприятий любого размера, пишет на портале InformationWeek Яшин Манрадж, генеральный директор Pvotal ...
Атаки на API и способы их предотвращения разработчиками Хакеры идут туда, где есть деньги, и сейчас для кражи конфиденциальной информации они находят богатый источник в уязвимостях прикладных программных интерфейсов (API), говорит Джонатан Кэр, известный эксперт по кибербезопасности, ранее старший директор по исследованиям Gartner, а ныне советник ...
Невидимый простой: новое измерение производительности приложений Наблюдаемость всего комплекса приложений расширяет понятие времени простоя для достижения безопасного, исключительного и производительного цифрового опыта, пишет на портале ITPro Today Джо Бирн, советник технического директора Cisco Observability. Цифровой ландшафт продолжает развиваться ...
Forrester: экосистемный подход — будущее маркетинговых технологий Поколение маркетинговых стратегий, ориентированных на консолидацию, явно не оправдало себя, и теперь маркетологи должны принять разделение маркетинговых технологий (MarTech) и принять новую стратегию, способную поддержать переход от устаревших тактик, ориентированных на каналы, к тактикам, не ...
Алгоритмы vs. автоматизация vs. искусственный интеллект: понимание различий Независимый аналитик Кристофер Тоцци рассказывает на портале ITPro Today о том, что отличает алгоритмы, автоматизацию и искусственный интеллект друг от друга, и где они работают вместе для улучшения технологий. В наши дни практически невозможно вести разговор о чем-либо, связанном с технологиями ...
Готовимся к эре Software 2.0 Опрошенные порталом InformationWeek эксперты обсуждают различные аспекты Software 2.0 — новой концепции использования искусственного интеллекта и моделей машинного обучения для решения задач классификации и распознавания без участия человека. Software 2.0 — термин, придуманный Андреем Карпати ...
Автоматизация делает гипермасштабируемость доступной для бизнеса любого масштаба В условиях, когда компании готовятся к малопредсказуемому будущему, гипермасштабируемость обеспечивает им необходимую гибкость. А автоматизация делает гипермасштабируемость доступной для предприятий любого размера, пишет на портале InformationWeek Яшин Манрадж, генеральный директор Pvotal ...