Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все

Недостатки управления внешним обменом данными повышают киберриски

09.11.2023  Экспертиза, Безопасность, Менеджмент

Согласно отчету Kiteworks «2023 Sensitive Content Communications Privacy and Compliance Report», организации сталкиваются со сложностями обеспечения безопасности каналов связи для обмена данными со сторонними партнерами и поставщиками, подвергая себя повышенному уровню риска, сообщает портал ComputerWeekly. По данным проведенного компанией Kiteworks глобального исследования, в котором принял участие 781 специалист в сфере ИТ, кибербезопасности, рисков и соответствия нормативным требованиям, 29% из которых представляют регион EMEA, серьезные пробелы в политике управления цифровыми правами (DRM) в этой области грозят организациям неприятностями. В частности, многие организации не имеют инструментов для отслеживания, контроля и защиты данных, которые отправляются третьим сторонам или используются совместно с ними, что создает значительный риск несанкционированного доступа, как злонамеренного, так и случайного. «Результаты исследования подчеркивают необходимость управления цифровыми правами, которое применяет определяемую контентом систему нулевого доверия ко всем подразделениям и всем конфиденциальным данным, к которым осуществляется доступ, отправка, обмен и передача третьим сторонам, — говорит Франк Балонис (Frank Balonis), CISO и старший вице-президент по операциям компании Kiteworks. — Это невозможно сделать по частям, здесь, скорее, требуется унифицированное отслеживание и контроль до уровня отдельных пользователей». Слишком много инструментов По всей видимости, большая ... читать далее.

Рекомендовано к прочтению


Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Innostage PAM обновлен до версии 1.6.0
Innostage PAM обновлен до версии 1.6.0. В новой версии расширены возможности проверки передаваемых файлов через ICAP и работы с SSH- и SFTP-подключениями в сетевых сегментах с пересекающейся адресацией. Также продукт получил новые возможности для инвентаризации привилегированных учетных записей и ...

Gartner назвал семь моделей поведения директоров по финансам, готовых к будущему
Быстрые изменения в области искусственного интеллекта, геополитики и рынка труда требуют от финансовых директоров (CFO) развития новых управленческих подходов. Как отмечают в Gartner, лидерам финансовых функций необходимо уже сейчас инвестировать время в формирование семи ключевых моделей ...

Indeed AM 9.4: усиленная защита, новые сценарии аутентификации и гибкое управление доступом
Компания «Индид», российский разработчик решений в области защиты айдентити, представила новую версию системы управления доступом и многофакторной аутентификации — Indeed Access Manager 9.4 (Indeed AM). Ключевые обновления расширяют сценарии аутентификации, усиливают безопасность доступа и делают ...

ИТ-расходы растут быстрее бизнеса. Как разорвать эту связь
Если выручка компании увеличивается на 20%, а расходы на ИТ — на 40%, это не издержки цифровизации. Это индикатор того, что система управления инфраструктурными затратами не поспевает за ростом бизнеса. По оценкам от 30% до 40% облачных расходов во многих компаниях не создают ценности. Но главная ...
     
Forrester: топ-10 перспективных технологий-2026
Искусственный интеллект покинул чат — в буквальном смысле. После многих лет существования внутри экранов и цифровых рабочих процессов ИИ в 2026 г. выходит в физический мир. Он проникает в роботов, транспортные средства и окружающие среды, которые находятся над приложениями и веб-сайтами, которыми ...

Консолидации стека данных: в чем могут ошибаться инженерные руководители
Анил Инамдар, руководитель Data Services в NetApp Instaclustr, рассказывает на портале The New Stack о том, почему консолидация стека данных создает скрытый архитектурный долг и как инженерные руководители могут защитить автономию своих команд. Когда IBM объявила о приобретении Confluent (вскоре ...

Почему ИИ стал опорой для небольших команд в сложных B2B-нишах
Предисловие: о реальности ИИ в B2B Чтобы не выглядеть голословным в теме, где слишком легко манипулировать цифрами и с уверенным видом рассказывать, как прекрасно работают исходящие звонки ИИ-ассистентов по базе потенциальных клиентов, сразу оговорюсь: где-то они, возможно, и работают. Но точно не ...

Чем больше вы контролируете, тем меньше управляете
В статье расскажу, почему постоянный контроль разрушает команду и как выстроить делегирование эффективно. Парадокс контроля Есть одна картина, которую я наблюдаю с пугающей регулярностью. Руководитель работает больше всех в команде. Проверяет каждое решение. Согласовывает каждый подход. Лично ...

Как рабочие нагрузки ИИ меняют дизайн дата-центров
Рабочие нагрузки искусственного интеллекта меняют подход к проектированию центров обработки данных, определяя переход от жесткого резервирования к гибкости, адаптированной под конкретные потребности, пишет на портале Data Center Knowledge Харкс Сингх, технический директор и соучредитель ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.