Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Pantum: каждый 10-й картридж - в подарок!

Pantum: каждый 10-й картридж - в подарок!

Уважаемые партнеры! В Merlion действует акция по продукции Pantum. При покупке девяти лазерных картриджей PC-211P (ID: 1917397) – 10-й картридж вы получаете в подарок. Подарочный картридж будет отгружаться по итогам закупок за неделю. Закупки не суммируются по неделям. Если за неделю ...
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock

Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock

Компания iRU значительно расширила линейку серверов iRU Rock, которая предназначена для малого бизнеса, для организации работы малых рабочих групп, в удаленных офисах. Серверы iRU Rock подходят для хранения данных, поддержки процессов, осуществляемых на базе программ 1С и др. Серверное оборудование ...
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
Yealink: «Кто на новенького?»

Yealink: «Кто на новенького?»

Уважаемые партнеры! Компания Treolan приглашает вас принять участие в маркетинговой программе по продукции Yealink. Приобретайте продукцию Yealink в компании Treolan, копите баллы и обменивайте их на призы. Для участия в программе необходимо зарегистрироваться
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?

Как попасть в Поднебесную?

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой программе по мультимедийному оборудованию, которую мы проводим совместно с вендорами из портфеля Treolan: Absen, DSPPA, NovaStar и PixelHue. Чтобы присоединиться к группе партнеров-путешественников, необходимо выполнить ряд условий ...
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer
Акция iRU: «Мини ПК с макси выгодой!»
Welcome-бонусы от Netac

Welcome-бонусы от Netac

Уважаемые партнеры! Приглашаем к участию в весенней промопрограмме по SSD и оперативной памяти Netac. Период действия промопрограммы: 26.02 – 22.03.2024г. Условия: Для партнеров, которые не закупали фокусную продукцию Netac в Merlion больше месяца, предусмотрен приветственный бонус в размере ...
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
Весенний рибейт от Systeme Electric
Aпгрейд моноблоков IRBIS
12345Все

Десять вопросов относительно безопасности Windows 8

19.11.2012  Экспертиза, Безопасность

Хотя в мире продано уже больше четырех миллионов копий Windows 8, большинство дискуссий об этой ОС вращается вокруг ее нового дизайна и базирующихся на ней продуктов, например Microsoft Surface. Впервые за долгое время Microsoft сумела выпустить продукт, не вызвавший у пользователей вопросов, действительно ли он безопаснее своего предшественника. Microsoft в этом предмете традиционно немногословна. Однако молчание относительно безопасности заставляет задумываться. Несмотря на прошлые заявления Microsoft, что Windows 8 будет самой защищенной из ее ОС, не все исследователи безопасности с этим согласны. Мир бизнеса сильно зависит от способности ОС Microsoft противостоять нападениям хакеров и киберпреступников всего мира, и ставка на продукты софтверного гиганта весьма высока. Встроенные в Windows 8 функции безопасности особенно интересуют руководителей ИТ-служб, и им надо знать, насколько реально защищены их системы. Поэтому мы составили перечень вопросов в отношении ... читать далее.

Идея неуязвимости.  Ранее говорилось, что Windows 8 непроницаема для атак, покуда работает Windows Defender, но в реальной практике одного только Defender никогда не было достаточно для обеспечения защиты пользовательских данных.  Откуда возникла мысль, что теперь ситуация изменилась?
Идея неуязвимости. Ранее говорилось, что Windows 8 непроницаема для атак, покуда работает Windows Defender, но в реальной практике одного только Defender никогда не было достаточно для обеспечения защиты пользовательских данных. Откуда возникла мысль, что теперь ситуация изменилась?
Что ждать от Windows-to-Go?  Функция Windows-to-Go позволяет создать полную инсталляцию Windows 8 на USB-флэшке, а затем загружать с нее ОС на других ПК. Выглядит это очень практично, но что это значит для CIO в смысле безопасности?
Что ждать от Windows-to-Go? Функция Windows-to-Go позволяет создать полную инсталляцию Windows 8 на USB-флэшке, а затем загружать с нее ОС на других ПК. Выглядит это очень практично, но что это значит для CIO в смысле безопасности?
Недопонимание пользователей.  Слабым звеном в безопасности Windows 8 может стать персонал организации. Устройство ОС осваивается не сразу. Если пользователи будут путаться в функциях, этим могут воспользоваться хакеры.
Недопонимание пользователей. Слабым звеном в безопасности Windows 8 может стать персонал организации. Устройство ОС осваивается не сразу. Если пользователи будут путаться в функциях, этим могут воспользоваться хакеры.
Привлекательные ссылки.  CIO естественно волнуют вирусы и вредоносные программы из Интернета, в том числе ссылки, гуляющие по социальным сетям. Хотя Windows 8 защищена лучше своих предшественниц, не рассчитывайте, что она оградит от всех напастей Сети.
Привлекательные ссылки. CIO естественно волнуют вирусы и вредоносные программы из Интернета, в том числе ссылки, гуляющие по социальным сетям. Хотя Windows 8 защищена лучше своих предшественниц, не рассчитывайте, что она оградит от всех напастей Сети.
Фактор новизны.  Создатели только что выпущенного продукта не могут знать обо всех его изъянах, и это могут использовать предприимчивые хакеры.  Устранение всех недочетов Windows 8 займет у Microsoft определенное время, и этот период потребует внимания к безопасности.
Фактор новизны. Создатели только что выпущенного продукта не могут знать обо всех его изъянах, и это могут использовать предприимчивые хакеры. Устранение всех недочетов Windows 8 займет у Microsoft определенное время, и этот период потребует внимания к безопасности.
Сторонние приложения.  Важный аспект безопасности — сторонние приложения. Как ни крепка Windows 8, из-за плохого кода приложения, установленного через портал загрузки ПО, все заботы о безопасности могут пойти насмарку.
Сторонние приложения. Важный аспект безопасности — сторонние приложения. Как ни крепка Windows 8, из-за плохого кода приложения, установленного через портал загрузки ПО, все заботы о безопасности могут пойти насмарку.
И опять Flash.  Кошмаром для безопасности Windows многие годы является Flash. И хотя Windows 8 стала лучше, она не защищена от проблем многоуважаемого Flash.
И опять Flash. Кошмаром для безопасности Windows многие годы является Flash. И хотя Windows 8 стала лучше, она не защищена от проблем многоуважаемого Flash.
Освоение функций безопасности.  Windows 8 нова и для работников организаций, и для ИТ-служб. Потребуется время, чтобы понять, где располагаются нужные меню и как регулируются конкретные функции безопасности.  И до тех пор Windows 8 будет защищена ниже своих реальных возможностей.
Освоение функций безопасности. Windows 8 нова и для работников организаций, и для ИТ-служб. Потребуется время, чтобы понять, где располагаются нужные меню и как регулируются конкретные функции безопасности. И до тех пор Windows 8 будет защищена ниже своих реальных возможностей.
Замедленная реакция.  Практика ежемесячных Patch Tuesday позволяет Microsoft поставлять обновления в виде пакетов, но это осложняет работу компаний, которые не могут неделями ждать решения проблемы.  Реакция Microsoft на угрозы безопасности слишком медлительна.
Замедленная реакция. Практика ежемесячных Patch Tuesday позволяет Microsoft поставлять обновления в виде пакетов, но это осложняет работу компаний, которые не могут неделями ждать решения проблемы. Реакция Microsoft на угрозы безопасности слишком медлительна.
Помните стандартные правила.  При отсутствии должной процедуры доступа в Windows 8 данные украденного компьютера могут попасть в чужие руки. И никакой арсенал ПО безопасности не закроет от глаз шпионов незашифрованные файлы.  Помните, все стандартные нормы безопасности должны оставаться в силе.
Помните стандартные правила. При отсутствии должной процедуры доступа в Windows 8 данные украденного компьютера могут попасть в чужие руки. И никакой арсенал ПО безопасности не закроет от глаз шпионов незашифрованные файлы. Помните, все стандартные нормы безопасности должны оставаться в силе.
  


Рекомендовано к прочтению


Защита периферийных дата-центров: проблемы и решения
Независимый аналитик Кристофер Тоцци рассказывает на портале Data Center Knowledge о том, почему безопасность периферийных центров обработки данных может быть сложной задачей и что могут сделать их операторы, чтобы снизить риски. Обеспечение безопасности любого типа дата-центров является достаточно ...

«Солар» запустил сервис защищенного доступа к веб-ресурсам ГОСТ TLS
Группа компаний «Солар» объявила о запуске сервиса защищенного доступа к веб-ресурсам ГОСТ TLS, который обеспечивает безопасное соединение пользователя с сайтом за счет сертифицированных СКЗИ (средств криптографической защиты информации). Сервис работает на отечественных алгоритмах и имеет ...

Компании лучше понимают, как защищать интернет вещей и технологии машинного обучения, чем цифровые двойники, AR и VR
Более половины компаний в мире уже внедрили в свои бизнес-процессы технологии машинного обучения (54%) и интернета вещей (51%). Ещё 33% планируют сделать это в ближайшие два года. Гораздо менее распространены такие технологии, как возможности дополненной и виртуальной реальности (AR и VR) и ...

Версия решения Kaspersky SD-WAN 2.2 доступна для пользователей
Функциональные возможности Kaspersky SD-WAN 2.2 существенно расширились по сравнению с предыдущей версией, 2.1. Выход обновления стал ещё одним шагом к реализации концепции сетевой безопасности организаций — SASE (Secure Access Service Edge). Решение подходит предприятиям, которые находятся ...

«СёрчИнформ» представила FileAuditor для Linux-инфраструктур
Компания «СёрчИнформ» представила версию DCAP-системы FileAuditor для операционной системы Linux. У ИБ-специалистов появилась возможность контролировать любые хранилища данных, развернутые в средах свободно распространяемых, а также импортозамещенных операционных систем. FileAuditor сканирует ...
     
Как выбрать эффективную технологию для бизнеса
Технологические инновации могут стать огромным катализатором в развитии вашего бизнеса и улучшении обслуживания ваших клиентов. Марселино Родригес Кансио, технический директор компании Couture Technologies, приводит на портале InformationWeek шесть советов, с помощью которых вы сможете понять ...

Раскрытие потенциала генеративного ИИ для корпоративной аналитики
Генеративный ИИ рассматривается как решение многих корпоративных проблем. Предприятия, стремящиеся демократизировать данные и аналитику в масштабе всего бизнеса, находят, что генеративный ИИ оказывается чрезвычайно плодотворным. Причина в том, что ИИ улучшает инструменты корпоративной аналитики ...

Защита периферийных дата-центров: проблемы и решения
Независимый аналитик Кристофер Тоцци рассказывает на портале Data Center Knowledge о том, почему безопасность периферийных центров обработки данных может быть сложной задачей и что могут сделать их операторы, чтобы снизить риски. Обеспечение безопасности любого типа дата-центров является достаточно ...

Идеальный корпоративный мессенджер: ожидания и реальностьИдеальный корпоративный мессенджер: ожидания и реальность
Какими характеристиками должен обладать идеальный корпоративный мессенджер? Какого функционала сегодня ожидают компании от мессенджеров? И почему идеал не всегда достижим? Каждая из характеристик, присущих корпоративному мессенджеру, будь то удобство использования, безопасность, возможности ...

IDC: цифровой бизнес — пять главных тенденций 2024 года
Предприятия, изначально основанные на цифровых технологиях (digital-native business, DNB) готовы взять на себя роль первопроходцев. Аналитики IDC приводят в корпоративном блоге пять основных тенденций, которые определят их преобразующее влияние. Следующая волна промышленной революции уже наступила ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2024
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930     

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.7. Создание сайта — студия iMake.