Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Специальные цены на оптовые закупки выделенного ассортимента товаров сетевого оборудования TENDA! Уточняйте подробную информацию у менеджеров АБСОЛЮТ
Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Мы запускаем весеннюю промопрограмму на принтеры URSA UR520DE! UR520DE – настольный принтер прямой термопечати, который ценят за: ▶ Простоту — интуитивно понятный дизайн и автоматическая калибровка ▶ Надёжность — увеличенный ресурс печатной головки и регулирующих датчиков ▶ Скорость печати — ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
12345Все

Три шага к защите коммерческой тайны

27.01.2021  Новости, Безопасность, Консалтинг и системная интеграция, Менеджмент

«Удаленка» стала для организаций серьезным испытанием. Она стерла границы между рабочим и личным временем, заставила руководителей пересмотреть стиль менеджмента и размыла границы информационной безопасности. Контакты клиентов, реальные цифры оборота и выручки и другие бизнес-критичные данные лишились как минимум одного контура защиты — офисных стен, которые в какой-то степени оберегали такую информацию в допандемийный период. Сооснователь «Стахановца» Михаил Яхимович анализирует доступные альтернативы для обеспечения сохранности важной информации в режиме удаленной работы. И предлагает предпринять три шага, которые, по его мнению, существенно сократят риски утечек. Шаг № 1. Начните мониторинг сотрудников Отсутствие привычной иллюзии контроля стало одной из главных болевых точек для руководителей всех уровней в самом начале карантина. Весной 2020 года, когда коллективы массово переводились на «удаленку», начальников заботил вопрос о продуктивности команд. Заботил не зря. Наше исследование показало, что примерно треть сотрудников попадает в зону риска из-за отсутствия дома подходящих условий для работы, сбоев оборудования и в силу обилия отвлекающих факторов. Но технические сложности и проблемы мотивации меркнут на фоне новых возможностей для утечек, которые открываются в режиме «домашнего офиса». Точно неизвестно, работает ли сотрудник за компьютером работодателя, использует ли для этого собственную технику, и нет ли в списке приложений программ-шпионов. Компании ... читать далее.

Рекомендовано к прочтению


Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Innostage PAM обновлен до версии 1.6.0
Innostage PAM обновлен до версии 1.6.0. В новой версии расширены возможности проверки передаваемых файлов через ICAP и работы с SSH- и SFTP-подключениями в сетевых сегментах с пересекающейся адресацией. Также продукт получил новые возможности для инвентаризации привилегированных учетных записей и ...

Gartner назвал семь моделей поведения директоров по финансам, готовых к будущему
Быстрые изменения в области искусственного интеллекта, геополитики и рынка труда требуют от финансовых директоров (CFO) развития новых управленческих подходов. Как отмечают в Gartner, лидерам финансовых функций необходимо уже сейчас инвестировать время в формирование семи ключевых моделей ...

Indeed AM 9.4: усиленная защита, новые сценарии аутентификации и гибкое управление доступом
Компания «Индид», российский разработчик решений в области защиты айдентити, представила новую версию системы управления доступом и многофакторной аутентификации — Indeed Access Manager 9.4 (Indeed AM). Ключевые обновления расширяют сценарии аутентификации, усиливают безопасность доступа и делают ...

ИТ-расходы растут быстрее бизнеса. Как разорвать эту связь
Если выручка компании увеличивается на 20%, а расходы на ИТ — на 40%, это не издержки цифровизации. Это индикатор того, что система управления инфраструктурными затратами не поспевает за ростом бизнеса. По оценкам от 30% до 40% облачных расходов во многих компаниях не создают ценности. Но главная ...
     
Холдинг «Цикада» меняет название на «Ц1»
Системный интегратор и вендор АО «Цикада» сменил название на «Ц1» в рамках запланированного ренейминга. Все остальные компании в составе холдинга остаются под теми же наименованиями. Решение о переименовании головной компании продиктовано стремлением привести позиционирование холдинга в ...

Компании «Максофт Защита» и «КРУГ» заключили соглашение о партнерстве
Компании «Максофт Защита» и НПФ «КРУГ» объявили о начале стратегического партнерства. Соответствующее соглашение было подписано руководителями обеих организаций. Цель сотрудничества — создание и внедрение комплексных ИТ-решений для автоматизации объектов критической информационной инфраструктуры ...

BI.ZONE и iiii Tech объединят усилия для развития комплексной киберзащиты бизнеса
Компании BI.ZONE и iiii Tech заключили партнерское соглашение для реализации проектов в сфере кибербезопасности корпоративных заказчиков. В рамках партнерства ИT-интегратор iiii Tech будет использовать решения BI.ZONE при реализации проектов по защите ИT-инфраструктуры клиентов. Заказчикам станут ...

Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Рег.облако запустил Free Tier — полнофункциональное облако с бесшовным переходом в основную инфраструктуру
Рег.облако, облачный и Bare metal провайдер, объявил о запуске программы Free Tier (бесплатный уровень доступа), предназначенной для легкого входа бизнеса в облачные технологии без вложений. Первым продуктом в рамках программы стал базовый бесплатный облачный сервер с линейкой облегченных ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.