Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

С 21 апреля по 31 мая покупайте товары STINOL, копите шары и выигрывайте призы! Больше шаров - больше призов! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
Компания NETLAB запускает новый формат — «Техно-марафон лучших цен». Это регулярная подборка оборудования с выгодными условиями, которая будет обновляться каждые две недели. Формат ориентирован на партнеров, которым важно быстро закрывать проекты и забирать актуальные позиции по конкурентным ценам ...
A1TIS.Дистрибуция запускает мотивационную программу на закупку ИБП HIPER — оформите покупку на сумму от 30 000 рублей и получите сертификат OZON. Это отличная возможность не только приобрести источники бесперебойного питания по выгодным ценам, но и получить приятный бонус. Как это работает ...
Уважаемые партнеры! Приглашаем принять участие в акции «Энергия выгоды». Закупая в Merlion ИБП и батарейные модули Ippon, вы получите бонус до 9%. Период действия акции: 05.03-04.04.2026 Описание: - Программа накопительная. Закупки суммируются и по итогам месяца начисляются бонусы. - ...
Уважаемые партнеры! Treolan приглашает принять участие в промопрограмме по клиентским решениям «Гравитон» для новых партнеров. Закупая оборудование «Гравитон» в Treolan, вы накапливаете баллы, которые сможете обменять на подарочные сертификаты на ваш выбор. Для участия в программе необходимо ...
12345Все

Защита от утечек информации на рабочих станциях

16.03.2006  Решения, Безопасность

Алексей Доля adolya@gmail.com Задача обеспечения безопасности своих информационных активов сегодня стоит перед любой компанией. Конфиденциальные документы, приватные записи персонала и клиентов фирмы, торговые и промышленные секреты - все эти виды чувствительных сведений нуждаются в защите от самых разных угроз. Последние данные однозначно свидетельствуют о том, что наиболее опасная угроза - утечка конфиденциальной информации. Так, согласно совместному исследованию ФБР и Института компьютерной безопасности (CSI/FBI Computer Crime Security Survey 2005), в котором приняли участие 700 представителей американского бизнеса, средний ущерб каждой компании, зарегистрировавшей кражу чувствительных сведений в 2005 г., составил 355,5 тыс. долл. Кроме того, эксперты отмечают, что число многомиллионных потерь вследствие утечки классифицированных данных постоянно растет (к примеру, компания ChoicePoint лишилась 11,5 млн долл., DSW Shoe Warehouse - 6,5 млн долл., Chipotle - 5,6 млн долл., а CardSystems Solutions просто обанкротилась). Российские предприятия точно так же обеспокоены проблемой защиты своих информационных активов. Согласно исследованию компании InfoWatch ("Внутренние ИТ-угрозы в России 2005"), в ходе которого в конце 2005 г. было опрошено более 400 российских предприятий, именно кражу конфиденциальной информации считают самой опасной угрозой ИТ-безопасности. Эту точку зрения поддержали 64% респондентов, в то время как вредоносные коды и хакерские атаки назвали 49% и ... читать далее.

Рекомендовано к прочтению


Цифровой суверенитет: почему ярлыка “суверенный” уже недостаточно
Цифровой суверенитет переходит из стадии концепции в стадию стратегического требования. Поскольку организации все больше сосредотачиваются на управлении ИТ-рисками, контроле и соблюдении нормативных требований, ожидания от поставщиков растут. Рахиэль Насир, директор IDC по европейским исследованиям ...

Positive Technologies научила нейросеть находить вирусы, «читая» файлы как текст
Компания Positive Technologies разработала нейросеть для обнаружения вредоносного кода. Модель ByteDog основана на архитектуре «трансформер», которую используют LLM (большие языковые модели). В отличие от классических моделей, ByteDog работает не с текстом или изображениями, а анализирует ...

Innostage PAM обновлен до версии 1.6.0
Innostage PAM обновлен до версии 1.6.0. В новой версии расширены возможности проверки передаваемых файлов через ICAP и работы с SSH- и SFTP-подключениями в сетевых сегментах с пересекающейся адресацией. Также продукт получил новые возможности для инвентаризации привилегированных учетных записей и ...

Indeed AM 9.4: усиленная защита, новые сценарии аутентификации и гибкое управление доступом
Компания «Индид», российский разработчик решений в области защиты айдентити, представила новую версию системы управления доступом и многофакторной аутентификации — Indeed Access Manager 9.4 (Indeed AM). Ключевые обновления расширяют сценарии аутентификации, усиливают безопасность доступа и делают ...

Иллюзия безопасности мобильных приложений: почему root-детекцию обходят за минуты
В мире мобильной безопасности существует устойчивое заблуждение: если приложение при запуске проверило, есть ли на устройстве root или джейлбрейк, значит, можно выдохнуть. Но это только видимость безопасности — создается иллюзия защиты, но профессионалы знают, что хакеры обходят примитивные ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2026
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
27282930   

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.3.  Создание сайта — студия iMake.