Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! Приглашаем принять участие в акции «Энергия выгоды». Закупая в Merlion ИБП и батарейные модули Ippon, вы получите бонус до 9%. Период действия акции: 05.03-04.04.2026 Описание: - Программа накопительная. Закупки суммируются и по итогам месяца начисляются бонусы. - ...
Уважаемые партнеры! Treolan приглашает принять участие в промопрограмме по клиентским решениям «Гравитон» для новых партнеров. Закупая оборудование «Гравитон» в Treolan, вы накапливаете баллы, которые сможете обменять на подарочные сертификаты на ваш выбор. Для участия в программе необходимо ...
Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Бонус-сборка». Закупайте комплектующие для компьютеров в период действия акции и получите бонус 1 500 руб. за каждые 30 000 руб. отгрузок. В акции участвуют компьютерные комплектующие брендов: Bloody, Kingprice, Digma, GMNG ...
Уважаемые партнеры! Приглашаем вас принять участие в промопрограмме на всю линейку продукции Patriot. Закупая оборудование Patriot, вы накапливаете бонусы. По итогам акции накопленные бонусы выдаются в виде подарочных сертификатов различных розничных сетей по вашему выбору
Покупайте продукцию GP в период акции и получайте бонусы по схеме: Сумма отгрузки, в руб. Фиксированный бонус, в руб. 50 000 – 149 999 - 3 000 руб. 150 000 – 299 999 - 8 000 руб. 300 000 – 399 999 - 15 000 руб. более 400 000 - 25 000 руб. Регистрация обязательна! Чтобы получить ...
12345Все

Решения IBM для управления рисками и обеспечения безопасности

01.03.2008  Решения, Безопасность, Управление бизнес-процессами

Анализ ситуации в сфере ИТ-безопасностии обзор программных средств защиты от вредоносного ПО корпоративного уровня на российском рынке. Aктуальность проблемы информационной безопасности осознают сегодня практически все компании, но во многих из них системы защиты пока остаются фрагментированными. Однако природа угроз в последние годы такова, что внедрение точечных решений с целью «защиты от злоумышленников» перестало быть жизнеспособным методом защиты бизнеса. По мнению корпорации IBM (), обеспечение безопасности теперь должно базироваться на новых подходах, с помощью которых проще организовать защиту, адаптироваться к новым потребностям бизнеса и повышать его эффективность, а не просто защищать от угроз. И начинать укрепление безопасности нужно с формирования стратегии управления рисками, которая ограничивает влияние угроз, повышает устойчивость бизнеса и позволяет предприятию более уверенно и спокойно вести дела. Риски нарушения безопасности и затраты на борьбу с ними непрерывно растут. По оценкам экспертов AMR Research, в течение 2007 г. только в Северной Америке расходы компаний на управление ИТ-ресурсами, рисками и соблюдением нормативных требований могут достичь 30 млрд долл. Компании по всему миру сталкиваются с тем, что все больше внимания приходится уделять соблюдению нормативных требований и обеспечению конфиденциальности информации. Именно поэтому IBM реализует общекорпоративную инициативу, поддерживаемую технологиями недавно приобретенных компаний ... читать далее.

Рекомендовано к прочтению


В RED Security WAF интегрирована технология DAST для проактивной защиты веб-приложений
Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, объявила о расширении функциональности сервиса по защите веб-приложений RED Security WAF за счет интеграции технологии динамического анализа защищенности (DAST). Новая функциональность позволяет ...

«Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии
При выборе средств криптозащиты операторы государственных информационных систем (ГИС) и объектов критической информационной инфраструктуры (КИИ) опираются на несколько критериев. Это соответствие требованиям регуляторов, надежность алгоритмов и сохранность ключей. Линейка продуктов «ЗАСТАВА» версии ...

«Борей Технологии» и «Адвилабс Рус» представили операционную систему с повышенным уровнем безопасности и удобства «Х С01-03»
Результатом стратегического партнёрства компаний «Борей Технологии» и «Адвилабс-Рус» стал выпуск новой операционной системы общего назначения «Х С01-03» (СОЮЗ). Операционная система разработана на базе российской Uncom OS, предназначена для предприятий с повышенными требованиями к стабильности и ...

Пропускная способность сети фильтрации CURATOR превысила 6 Тбит/с
Компания CURATOR, специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак, объявила об увеличении пропускной способности своей глобальной сети фильтрации. В результате модернизации инфраструктуры она превысила 6 Тбит/с, что позволяет эффективно противостоять ...

Servicepipe выпустила инструмент для усиления защиты мобильных приложений от атак продвинутых ботов
Компания Servicepipe, российский разработчик решений для анализа и фильтрации нежелательного трафика, выпустила Mobile SDK — модуль, который встраивается в код мобильного приложения на iOS и Android в виде библиотеки и усиливает защиту от фулстек-ботов. Приложения банков, маркетплейсов, сервисов ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). Политика конфиденциальности персональных данных. 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.