Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Четырехзначные бонусы от Transcend

Четырехзначные бонусы от Transcend

Transcend и Merlion приглашают принять участие в бонусной промопрограмме по SSD Transcend. Период действия промопрограммы: 22.04.2024 - 24.05.2024 Описание: - За суммарную закупку 20 штук внешних USB SSD Transcend (кроме серии ESD410C) начисляется бонус 2 500 руб. - За суммарную закупку 30 ...
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! Период действия акции: 1 – 30 апреля 2024 г. За закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы ...
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend

Товар месяца: внешние жёсткие диски Transcend

В Merlion действует бонусная промопрограмма по внешним жёстким дискам Transcend. Участникам начисляются бонусы за установленный объём закупок дисков ёмкостью 1 Тб, 2 Тб и 4 Тб. Период действия промопрограммы: 25.03 - 22.04.2024 г. Подробное описание и список фокусных позиций - на странице акции ...
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!

Продаем и зарабатываем на смартфонах COOLPAD!

С 18 по 31 марта включительно действует акция на смартфоны COOLPAD! Продавайте по рекомендуемой цене и получайте компенсацию за каждый проданный вами смартфон COOLPAD
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer

Бонусы за моноблоки Acer

Уважаемые партнеры! Приглашаем принять участие в акции «Бонусы за моноблоки Acer!». Период действия акции: 22 января - 31 марта 2024 г. Фокусные продукты: все моноблоки Acer, доступные на складе Merlion. За закупку моноблоков начисляются бонусы, которые после подведения итогов программы будут ...
Акция iRU: «Мини ПК с макси выгодой!»
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
12345Все

Одиннадцать мер, которые помогут защитить данные в облаке

20.10.2015  Экспертиза, Безопасность

Растущие риски взлома систем информационной безопасности вынуждают ИТ-директоров устанавливать более жесткие требования к защите корпоративных данных в облаке. Это очень своевременно еще и потому, что FTC (Федеральная торговая комиссия США) недавно выпустила постановление, в котором утвердила свое право наказывать организации, допустившие нарушения правил защиты клиентских данных. Традиционные и привычные для внутриофисных систем схемы управления рисками затвердили процессы, правила сертификации, аккредитации и обеспечения соответствия нормативным требованиям, но перенос данных в облако требует нового подхода к стандартам безопасности. Сочетание таких корпоративных технологий, как большие данные, BYOD и т. п., еще более усложняют задачу. Мария Хортон, директор компании EmeSec, специализирующейся на информационной безопасности облачных решений, предлагает следующие рекомендации и лучшие практики ... читать далее.

Одиннадцать мер, которые помогут защитить данные в облаке.  В связи с огромным количеством случаев взлома информационных систем, а также ужесточением требований в отношении защиты клиентских данных вопрос безопасности данных в облаке становится как никогда злободневным.
Одиннадцать мер, которые помогут защитить данные в облаке. В связи с огромным количеством случаев взлома информационных систем, а также ужесточением требований в отношении защиты клиентских данных вопрос безопасности данных в облаке становится как никогда злободневным.
Оцените риски хранения данных в облаке. Первым шагом в оценке рисков и преимуществ перехода в облако должно стать осознание ключевых факторов риска, повышающих вероятность кражи данных и злоумышленных действий со стороны инсайдеров.
Оцените риски хранения данных в облаке. Первым шагом в оценке рисков и преимуществ перехода в облако должно стать осознание ключевых факторов риска, повышающих вероятность кражи данных и злоумышленных действий со стороны инсайдеров.
Проработайте соглашения об уровне сервиса (SLA). Чтобы соответствовать нормам безопасности и требованиям регулятора, сохранить репутацию и избежать штрафов, вам необходимо защитить данные от утечки и злоупотреблений.  Решение есть — тщательно прорабатывайте SLA.
Проработайте соглашения об уровне сервиса (SLA). Чтобы соответствовать нормам безопасности и требованиям регулятора, сохранить репутацию и избежать штрафов, вам необходимо защитить данные от утечки и злоупотреблений. Решение есть — тщательно прорабатывайте SLA.
Определите соотношение ролей в управлении безопасностью.  Поскольку в облаке контроль за программным окружением осуществляет провайдер сервиса, процесс внесения изменений и обновлений в системы безопасности может стать дополнительным фактором риска, если в этом процессе не все продумано. Поэтому очень важно четко определить обязанности сторон и зоны ответственности при возникновении инцидентов.
Определите соотношение ролей в управлении безопасностью. Поскольку в облаке контроль за программным окружением осуществляет провайдер сервиса, процесс внесения изменений и обновлений в системы безопасности может стать дополнительным фактором риска, если в этом процессе не все продумано. Поэтому очень важно четко определить обязанности сторон и зоны ответственности при возникновении инцидентов.
Требуйте регулярных проверок систем безопасности.  Выбор в пользу облачного провайдера, который проходит регулярный внешний аудит систем безопасности, облегчит вам прохождение проверок в отношении вашей компании благодаря использованию согласованных правил доступа к данным, инструментов управления ЦОДами и стандартов шифрования.
Требуйте регулярных проверок систем безопасности. Выбор в пользу облачного провайдера, который проходит регулярный внешний аудит систем безопасности, облегчит вам прохождение проверок в отношении вашей компании благодаря использованию согласованных правил доступа к данным, инструментов управления ЦОДами и стандартов шифрования.
Проверьте план восстановления облачной среды в случае катастрофы.  Наличие зеркального хранения данных и гибкой резервной архитектуры — это хорошая основа для обеспечения катастрофоустойчивости, но все же попросите продемонстрировать вам, как будет происходить восстановление систем после “учебной” катастрофы.
Проверьте план восстановления облачной среды в случае катастрофы. Наличие зеркального хранения данных и гибкой резервной архитектуры — это хорошая основа для обеспечения катастрофоустойчивости, но все же попросите продемонстрировать вам, как будет происходить восстановление систем после “учебной” катастрофы.
Управление идентификацией имеет приоритетное значение. Сведите к минимуму неавторизованный доступ к информации — это должно стать основой серьезной стратегии защиты информации.
Управление идентификацией имеет приоритетное значение. Сведите к минимуму неавторизованный доступ к информации — это должно стать основой серьезной стратегии защиты информации.
Обеспечьте сохранность и неприкосновенность критически важных данных.  Виртуальное разделение клиентских данных, которые при этом хранятся на одном и том же оборудовании, может создать проблемы с регуляторами и с обеспечением приватности данных, так как нарушает стандарты безопасности. Критически важным данным необходимо обеспечить сохранность и неприкосновенность.
Обеспечьте сохранность и неприкосновенность критически важных данных. Виртуальное разделение клиентских данных, которые при этом хранятся на одном и том же оборудовании, может создать проблемы с регуляторами и с обеспечением приватности данных, так как нарушает стандарты безопасности. Критически важным данным необходимо обеспечить сохранность и неприкосновенность.
Разработайте процесс управления жизненным циклом данных. Установите четкие требования по владению, хранению, возврату и удалению данных — это обеспечит вам контроль над важнейшей информацией.  Такой механизм, как удаление/разрушение данных в облаке, необходим для того, чтобы вы были уверены в защищенности вашей информации, но он редко обсуждается при подписании SLA.
Разработайте процесс управления жизненным циклом данных. Установите четкие требования по владению, хранению, возврату и удалению данных — это обеспечит вам контроль над важнейшей информацией. Такой механизм, как удаление/разрушение данных в облаке, необходим для того, чтобы вы были уверены в защищенности вашей информации, но он редко обсуждается при подписании SLA.
Задокументируйте процессы безопасности. Определите роли и назначьте ответственных, чтобы обеспечить эффективное управление безопасностью в облаке.
Задокументируйте процессы безопасности. Определите роли и назначьте ответственных, чтобы обеспечить эффективное управление безопасностью в облаке.
Ваши публичные высказывания — часть вашей стратегии.  ИТ-директора часто фокусируются на технологиях и расследовании инцидентов, при этом не уделяют внимание публичным мероприятиям и высказываниям (в том числе по факту инцидентов в сфере безопасности). Чтобы не потерять доверие клиентов, поручите планирование этих активностей эксперту по маркетингу и коммуникациям.
Ваши публичные высказывания — часть вашей стратегии. ИТ-директора часто фокусируются на технологиях и расследовании инцидентов, при этом не уделяют внимание публичным мероприятиям и высказываниям (в том числе по факту инцидентов в сфере безопасности). Чтобы не потерять доверие клиентов, поручите планирование этих активностей эксперту по маркетингу и коммуникациям.
Планируйте стратегию выхода из облака. Чтобы избежать нарушений в работе бизнес-подразделений, продумайте стратегию выхода из облака и включите в нее технический план по переезду на альтернативный хостинг и соответствующие изменения в приложениях.
Планируйте стратегию выхода из облака. Чтобы избежать нарушений в работе бизнес-подразделений, продумайте стратегию выхода из облака и включите в нее технический план по переезду на альтернативный хостинг и соответствующие изменения в приложениях.


Рекомендовано к прочтению


BI.ZONE WAF защищает от новых уязвимостей в CMS WordPress
Недавно стало известно о трех уязвимостях в плагине Forminator для системы управления содержимым сайта WordPress. Специалисты BI.ZONE WAF и группа анализа защищенности BI.ZONE исследовали эти ошибки, после чего разработали правила, предотвращающие их эксплуатацию. Обнаруженные критические ...

«Инфосистемы Джет» представила результаты опроса руководителей ИБ
Центр информационной безопасности ИТ-компании «Инфосистемы Джет» представил исследование о стратегиях и решениях руководителей служб информационной безопасности в 2023 году. В отчете аналитики собрали мнения CISO из 90 российских компаний по ключевым направлениям развития ИБ — стратегическому ...

Solar NGFW 1.2: расширение возможностей веб-интерфейса и внутренние изменения в архитектуре
ГК «Солар» выпустила новую версию Solar NGFW 1.2, в которой были добавлены возможности детальной настройки сетевых интерфейсов через графический интерфейс, импорта наборов сигнатур IPS и данных об их категориях, а также настройка отказоустойчивой пары. Для управления параметрами сетевой ...

Как получить максимальную отдачу от автоматизации сети
Автоматизация сетей набирает обороты. Опрошенные порталом Network Computing эксперты рассказывают о том, как можно полностью раскрыть потенциал этой мощной технологии. Автоматизация сети использует преимущества программируемой логики для управления сетевыми службами и ресурсами. Такой подход ...

Мошенники подделывают голоса и крадут деньги
Специалистам Центра цифровой экспертизы Роскачества часто поступают вопросы, могут ли мошенники позвонить в банк от имени клиента и списать деньги со счета или взять кредит. Нейросети на базе искусственного интеллекта (ИИ) могут имитировать голос позвонившего вам знакомого или родственника. Для ...
     
Как упростить интеллектуальную автоматизацию на предприятиях любого размера
Интеллектуальная автоматизация (ИА) обладает значительным потенциалом, но ее внедрение сопряжено с определенными трудностями. О способах смягчить эти проблемы на портале ITPro Today рассказывает Преетпал Сингх, старший вице-президент по ИА компании Persistent Systems. ИА обладает огромным ...

Forrester: почему платформы RPA справятся с нашествием ИИ-агентовForrester: почему платформы RPA справятся с нашествием ИИ-агентов
Компании, занимающиеся роботизацией процессов (RPA), используют технологию генеративного искусственного интеллекта (GenAI), чтобы не отстать от конкурентов из OpenAI, Google, многочисленных стартапов и действующих портфельных вендоров. Они продемонстрировали, как с его помощью можно создавать ботов ...

Как получить максимальную отдачу от автоматизации сети
Автоматизация сетей набирает обороты. Опрошенные порталом Network Computing эксперты рассказывают о том, как можно полностью раскрыть потенциал этой мощной технологии. Автоматизация сети использует преимущества программируемой логики для управления сетевыми службами и ресурсами. Такой подход ...

Использование публичных облаков: как сохранить инфраструктуру независимойИспользование публичных облаков: как сохранить инфраструктуру независимой
В мире бизнеса разворачиваются нешуточные дебаты: стороны делятся на тех, кто за использование всех удобств публичных облаков, и тех, кто уже заметил их «негибкость» и теперь стремится к все большей степени независимости от подобных инструментов. Как найти баланс между удобством и стабильностью и ...

Инсайты нового поколения: ключевые элементы клиентской аналитики
Если организациям удастся устранить ряд фундаментальных пробелов, 2024-й может стать годом, когда решения на основе искусственного интеллекта наберут достаточный темп, чтобы изменить подход компаний к клиентской аналитике, пишут на портале InformationWeek Катя Тифенбахер и Надя Киани из Capgemini ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.