Актуальные темы
BYTE/Россия
CRN/RE
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Transcend: террабайтный бонус

В MERLION действует акция по HDD и флеш-накопителям Transcend. В период проведения маркетинговой программы (3-23 августа) за закупку акционных товаров участникам начисляются бонусы, которые будут выплачены в виде сертификатов федеральных розничных сетей из ассортимента MERLION. Спешите ...
Комфортно дома и в офисе с техникой Canon!
Максимум производительности с Canon imageRUNNER!
Совершенная печать с Canon i-sensys!
До 30 сентября 2020 года приобретайте IP-камеры Milesight по специальным ценам
Прокачай отпуск с ELKO и Acer

Прокачай отпуск с ELKO и Acer

Уважаемые партнеры! До 31 августа 2020 года покупайте моноблоки Acer в компании ELKO и получайте бонусы. Подарочная карта от 1500 рублей ждет всех, кто приобретет модели, участвующие в акции!* Сертификат можно обменять на товары для отдыха и путешествий, а также множество других интересных и ...
Вирус не пройдет с ESET NOD!
Железная логика от Logitech!
Вот это цены! Всю неделю!
Acer: удалёнка 2.0 с офисным комфортом

Вот это цены! Всю неделю!

Уважаемые партнеры! Спешите отгрузить AOC, APC, ASUS, ASUSTOR, BenQ, DELL, IRBIS, LANMASTER, Legrand, Microsoft, NZXT, Philips, Samsung, Viewsonic, XILENCE, ZALMAN по сниженным ценам! Предложение распространяется только на складские позиции и действует одну неделю (с понедельника по пятницу ...
Скидки на моноблоки Lenovo
Моноблоки Lenovо: скидка на фокусные модели
Простая арифметика с AMD!
Промопрограмма Rainbow от Alcatel-Lucent Enterprise

Промопрограмма IP Desktop Softphone от Alcatel-Lucent Enterprise

IPDSP софтофон – это клон настольного телефона, установленный на ноутбук. Эффективное и безопасное корпоративное решение предназначено для всех сотрудников, использующих настольные телефоны, например, сотрудников контакт-центров, внешней техподдержки и т.п. Его можно легко развернуть в удаленном ...
Промопрограмма Evolve от Alcatel-Lucent Enterprise
ПК Lenovо: скидка на определённые модели ПК
Программа Lenovо: скидка на фокусные продукты ThinkStation
C 13 июля по 30 сентября приобретайте оборудование Yeastar со скидкой 10% от партнерской цены любого уровня!
Yealink объявляет акцию по снижению всех уровней цен на IP-телефоны начального уровня из серии Yealink Т2!

Yealink объявляет акцию по снижению всех уровней цен на IP-телефоны начального уровня из серии Yealink Т2!

В связи с 15-летием сотрудничества Yealink с компанией АйПиМатика вендор объявляет акцию по временному снижению всех уровней цен с 04 июня по 31 июля 2020 года на IP-телефоны начального уровня из серии Yealink Т2 (SIP-T23G, SIP-T19 E2, SIP-T19P E2 с блоком питания, SIP-T19P E2 без блока ...
Доступ к облачному ВКС-сервису Yealink Meeting Cloud на 3 месяца — в подарок!
Компании Yealink и АйПиМатика предоставляют партнерам в сфере ВКС пакет специальных предложений.
Специальная цена на BYOD-решение Yealink ВКС действует до 30 сентября!
Программа по мотивации продаж MS ROK Lenovo!
12345Все

Защита критически важной информации: подходы и инструменты

27.04.2020  Обзоры, Безопасность

Данный обзор itWeek посвящен актуальным задачам защиты критически важной информации (КВИн), конфиденциальность которой наиболее существенна для ее владельцев. Защита корпоративных данных не может быть эффективной, если затраты на нее превосходят ценность самих этих данных. Поэтому прежде чем приступать к построению корпоративной системы информационной безопасности, следует выделить наиболее ценную, критичную для владельцев информацию и оценить, каким может быть ущерб от ее хищения, уничтожения, искажения или недоступности для пользователей. Источниками КВИн могут быть как непосредственно бизнес-системы (скажем, АБС — автоматизированные банковские системы), так и данные систем промышленного Интернета вещей (например, те, что поступают от датчиков производственных процессов). Как же выделить КВИн из общего множества корпоративных данных? Как построить ее защиту? С какой стороны ожидать наиболее серьезных угроз для нее? Может, со стороны персонала, по-прежнему остающегося «самым слабым звеном» в корпоративной ИБ? Следует ли тогда в первую очередь обзаводиться системами защиты от утечек данных (DLP) и контроля поведения пользователей (UBA)? Или все-таки для КВИн страшнее внешние угрозы со стороны «черных» хакеров, вооруженных современными инструментами взлома (в которых, в частности, уже используются технологии машинного обучения), и, значит, необходимо спешно внедрять системы управления событиями безопасности (SIEM), строить центры мониторинга и реагирования на инциденты ИБ ... читать далее.

Алексей Даньков, руководитель отдела ИБ компании Cross Technologies
Алексей Даньков, руководитель отдела ИБ компании Cross Technologies
Вячеслав Логушев, директор направления ИТ-сервиса и аутсорсинга компании X-Com
Вячеслав Логушев, директор направления ИТ-сервиса и аутсорсинга компании X-Com
Сергей Самойлов, руководитель отдела сетевой безопасности и аудита компании Axoft
Сергей Самойлов, руководитель отдела сетевой безопасности и аудита компании Axoft
Денис Суховей, директор департамента развития технологий, "Аладдин Р.Д."
Денис Суховей, директор департамента развития технологий, "Аладдин Р.Д."
Кирилл Щукин, заместитель директора практики Oracle компании “Техносерв Консалтинг”
Кирилл Щукин, заместитель директора практики Oracle компании “Техносерв Консалтинг”
 

Рекомендовано к прочтению


Axoft начинает продвижение песочницы PT Sandbox
Глобальный сервисный IT дистрибутор Axoft объявил о получении права дистрибуции передовой песочницы PT Sandbox от Positive Technologies. Партнеры дистрибутора получат помощь сертифицированных инженеров Axoft для реализации пилотных проектов с участием PT Sandbox, поддержку в области маркетинга ...

Как провайдерам и конечным пользователям обеспечить безопасность облаков
Отмечается резкий рост масштабов использования облачных технологий, который отчасти связан с пандемией Covid-19. Опрошенные порталом Information Age эксперты рассказали, как организациям и провайдерам обеспечить безопасность облаков. Облака широко использовались и до начала пандемии. Независимо ...

«Лаборатория Касперского»: каждая третья кибератака в 2019 году совершалась с применением легитимных инструментов
В почти трети кибератак (30%), к расследованию которых привлекалась «Лаборатория Касперского» в 2019 году, были задействованы легитимные инструменты удалённого управления и администрирования*. Это позволяет злоумышленникам долго скрывать следы своей деятельности. Так, в среднем атака, проводимая с ...

Сказки о безопасности: Премия
Раннее утро. Встречать рассвет над океаном — что может быть красивее? Вот и Боб любил эти утренние часы, когда ветер стих, океан лижет берег мелкой волной. В воздухе нет ветра, и лишь небо розовеет на востоке. Скоро-скоро взойдет солнце. И он один на песчаном пляже... Кажется, что в мире все тихо и ...

«Аванпост» зафиксировала пятикратный рост запросов на профессиональные ИБ-решения
Компания «Аванпост», российский разработчик систем идентификации и управления доступом к информационным ресурсам предприятия (IDM), зафиксировала пятикратный рост запросов на профессиональные ИБ-решения, касающиеся безопасной работы удаленных сотрудников. Из них 40% — крупные ...
     
COVID-19: как обеспечить безопасность удаленной работыCOVID-19: как обеспечить безопасность удаленной работы
Преимущества удаленной работы давно осознаны как бизнес-руководством, так и практикующими ее рядовыми сотрудниками. Ну а в связи с пандемией COVID-19 востребованность удаленки выросла в разы. Злоумышленники тоже стали концентрировать свои усилия на атаках удаленного доступа, облачных услуг для ...

Организация удаленной работы и распределенного офиса: подходы, инструменты, практикаОрганизация удаленной работы и распределенного офиса: подходы, инструменты, практика
Внезапный масштабный переход части (а порой и всех) сотрудников на дистанционную работу обернулся для многих российских компаний и их персонала изрядным стрессом. Вынужденные на ходу подбирать инструменты для организации совместной продуктивной деятельности вне офиса, заказчики нередко двигались ...

Организация удаленной работы с корпоративными информационными системамиОрганизация удаленной работы с корпоративными информационными системами
Одним из следствий пандемии коронавируса стал вынужденный массовый перевод сотрудников на удаленную работу с корпоративными информационными системами. Подобная модель уже давно применяется многими компаниями, накопившими определенный опыт и отработавшими стандартные практики. Но и для них ...

Под ударом пандемии: обеспечение ИТ-инфраструктуры для удаленной работыПод ударом пандемии: обеспечение ИТ-инфраструктуры для удаленной работы
Коронавирус больно ударил по мировой экономике, фондовым рынкам, цепочкам поставок, что сказалось на снижении деловой активности и в целом негативно повлияло на бизнес большинства компаний по всему миру. Многие фирмы заявили о том, что эпидемия может сильно отразиться на их финансовых результатах ...

Open Source-инструменты для онлайн-конференцийOpen Source-инструменты для онлайн-конференций
Рассматриваете альтернативы средствам конференцсвязи типа Zoom или Skype, но на базе Open Source? Портал Enterprisers Project подсказывает, чем нужно руководствоваться при их выборе. Опасность заражения коронавирусом стала причиной перевода большинства сотрудников на удаленную и географически ...

Лидеры читательского рейтинга

Подборка по дате

Август 2020
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31      

© 1991–2020 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: (+7 495) 974-22-60. Факс: (+7 495) 974-22-63. Электропочта: itrn@itrn.ru.
Версия 16.79. Создание сайта — студия iMake.