Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все

Gartner назвал топ-10 технологий ИБ в 2014 году

26.06.2014  Новости, Безопасность, Обзоры рынков

Gartner очертил десять главных технологий информационной безопасности и их влияние на ИБ-подразделения в 2014 году на конференции «Security & Risk Management», проходящей сейчас в Нэшнл-Харборе, шт. Мэриленд, США. «Организации направляют всё больше ресурсов на безопасность и управление риском. Тем не менее, растет частота атак и их сложность. Усложненные целевые атаки и уязвимости в ПО лишь добавляют забот, создаваемых революционным воздействием Сплетения сил (Nexus of Forces), которое сводит воедино мобильные, облачные, соцсетевые технологии и аналитику „больших данных“, открывая новые деловые возможности, — отметил Нил Макдональд, вице-президент и почетный сотрудник (Fellow) Gartner. — Но с новыми возможностями приходят и риски. Руководителям служб ИБ и управления риском необходимо идти в русле последних тенденций в ИТ, поскольку им предстоит сформулировать, реализовать и поддерживать эффективные программы управления безопасностью и рисками, которые одновременно открывают деловые возможности и снижают риск». Главными технологиями обеспечения информационной безопасности являются следующие: Брокеры безопасности доступа к облаку Это точки реализации политики безопасности, внутри организации или в облаке, размещенные между потребителями и поставщиками облачных услуг и предназначенные осуществлять корпоративные политики безопасности при доступе к облачным ресурсам. Во многих случаях первичное принятие облачных услуг произошло вне контроля ИТ-служб, и брокеры безопасности ... читать далее.

Рекомендовано к прочтению


Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Компания J’son & Partners Consulting опубликовала исследование российского рынка ПО ВКС в сегменте on-premise, 2023-2028 гг.
Российский рынок видеоконференцсвязи (ВКС) в сегменте on-premise продолжает трансформироваться: от бурного роста периода импортозамещения он переходит к более зрелой фазе с усилением конкуренции, консолидацией игроков и изменением структуры спроса. К таким выводам пришли аналитики J’son ...

Innostage PAM обновлен до версии 1.6.0
Innostage PAM обновлен до версии 1.6.0. В новой версии расширены возможности проверки передаваемых файлов через ICAP и работы с SSH- и SFTP-подключениями в сетевых сегментах с пересекающейся адресацией. Также продукт получил новые возможности для инвентаризации привилегированных учетных записей и ...

ИИ выходит на уровень системного внедрения: бизнес ждет измеримого эффекта
В Москве состоялся бизнес-завтрак, посвященный презентации результатов совместного исследования Ассоциации менеджеров и компании «Билайн» на тему «ИИ в коммерческих подразделениях российских компаний: актуальный опыт российского бизнеса». В обсуждении приняли участие топ-менеджеры крупнейших ...

Indeed AM 9.4: усиленная защита, новые сценарии аутентификации и гибкое управление доступом
Компания «Индид», российский разработчик решений в области защиты айдентити, представила новую версию системы управления доступом и многофакторной аутентификации — Indeed Access Manager 9.4 (Indeed AM). Ключевые обновления расширяют сценарии аутентификации, усиливают безопасность доступа и делают ...
     
Холдинг «Цикада» меняет название на «Ц1»
Системный интегратор и вендор АО «Цикада» сменил название на «Ц1» в рамках запланированного ренейминга. Все остальные компании в составе холдинга остаются под теми же наименованиями. Решение о переименовании головной компании продиктовано стремлением привести позиционирование холдинга в ...

Компании «Максофт Защита» и «КРУГ» заключили соглашение о партнерстве
Компании «Максофт Защита» и НПФ «КРУГ» объявили о начале стратегического партнерства. Соответствующее соглашение было подписано руководителями обеих организаций. Цель сотрудничества — создание и внедрение комплексных ИТ-решений для автоматизации объектов критической информационной инфраструктуры ...

BI.ZONE и iiii Tech объединят усилия для развития комплексной киберзащиты бизнеса
Компании BI.ZONE и iiii Tech заключили партнерское соглашение для реализации проектов в сфере кибербезопасности корпоративных заказчиков. В рамках партнерства ИT-интегратор iiii Tech будет использовать решения BI.ZONE при реализации проектов по защите ИT-инфраструктуры клиентов. Заказчикам станут ...

Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Рег.облако запустил Free Tier — полнофункциональное облако с бесшовным переходом в основную инфраструктуру
Рег.облако, облачный и Bare metal провайдер, объявил о запуске программы Free Tier (бесплатный уровень доступа), предназначенной для легкого входа бизнеса в облачные технологии без вложений. Первым продуктом в рамках программы стал базовый бесплатный облачный сервер с линейкой облегченных ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.