Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Четырехзначные бонусы от Transcend

Четырехзначные бонусы от Transcend

Transcend и Merlion приглашают принять участие в бонусной промопрограмме по SSD Transcend. Период действия промопрограммы: 22.04.2024 - 24.05.2024 Описание: - За суммарную закупку 20 штук внешних USB SSD Transcend (кроме серии ESD410C) начисляется бонус 2 500 руб. - За суммарную закупку 30 ...
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! Период действия акции: 1 – 30 апреля 2024 г. За закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы ...
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend

Товар месяца: внешние жёсткие диски Transcend

В Merlion действует бонусная промопрограмма по внешним жёстким дискам Transcend. Участникам начисляются бонусы за установленный объём закупок дисков ёмкостью 1 Тб, 2 Тб и 4 Тб. Период действия промопрограммы: 25.03 - 22.04.2024 г. Подробное описание и список фокусных позиций - на странице акции ...
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!

Продаем и зарабатываем на смартфонах COOLPAD!

С 18 по 31 марта включительно действует акция на смартфоны COOLPAD! Продавайте по рекомендуемой цене и получайте компенсацию за каждый проданный вами смартфон COOLPAD
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
Товар месяца: моноблоки и неттопы HIPER
Радуй себя и близких вместе с Hikvision!
Бонусы за моноблоки Acer

Бонусы за моноблоки Acer

Уважаемые партнеры! Приглашаем принять участие в акции «Бонусы за моноблоки Acer!». Период действия акции: 22 января - 31 марта 2024 г. Фокусные продукты: все моноблоки Acer, доступные на складе Merlion. За закупку моноблоков начисляются бонусы, которые после подведения итогов программы будут ...
Акция iRU: «Мини ПК с макси выгодой!»
Welcome-бонусы от Netac
Счастливый бонус от Pinebro
Призовые мониторы IRBIS
12345Все

Практика внедрения систем защиты от утечек конфиденциальной информации

14.08.2008  Решения, Безопасность

Общая архитектура DPL-решения.
Общая архитектура DPL-решения.
В последние годы в России реализовано около сотни проектов, связанных с построением комплексной системы защиты от утечки информации, однако практические подробности внедрения в открытых источниках публикуются нечасто. Есть все основания считать, что внутренние угрозы представляют собой более важную проблему для безопасности предприятий, чем внешние. Так, по данным InfoWatch за 2007 г., на долю внешних угроз ИБ приходилось 43,5%, а внутренних — 56,5%. Но при этом, как ни парадоксально, в открытых источниках до сих пор практически нет данных о том, каким образом компании решают задачи защиты информации от утечек через собственных сотрудников*. Доступная информация строго делится на две части: теоретическую (организационно-правовую) и продуктовую, оценивающую свойства конкретных продуктов в отрыве от практического использования. Практически все крупные компании так или иначе решили для себя вопрос с первичной защитой от внутренних угроз, но подробностей внедрения в открытых источниках до обидного мало. И тому есть несколько причин. Одна из них — информационная закрытость темы внутренних нарушителей в большинстве крупных компаний. В России пока не действуют законы, обязывающие компании раскрывать факты утечки информации, ее размер и причину. Большинство компаний считают, что любое упоминание конкретной утечки информации изнутри плохо сказывается на их репутации. И даже широко известные факты продаж (в Интернете и на пиратских рынках) информации в виде баз данных ... читать далее.

Рекомендовано к прочтению


BI.ZONE WAF защищает от новых уязвимостей в CMS WordPress
Недавно стало известно о трех уязвимостях в плагине Forminator для системы управления содержимым сайта WordPress. Специалисты BI.ZONE WAF и группа анализа защищенности BI.ZONE исследовали эти ошибки, после чего разработали правила, предотвращающие их эксплуатацию. Обнаруженные критические ...

«Инфосистемы Джет» представила результаты опроса руководителей ИБ
Центр информационной безопасности ИТ-компании «Инфосистемы Джет» представил исследование о стратегиях и решениях руководителей служб информационной безопасности в 2023 году. В отчете аналитики собрали мнения CISO из 90 российских компаний по ключевым направлениям развития ИБ — стратегическому ...

Solar NGFW 1.2: расширение возможностей веб-интерфейса и внутренние изменения в архитектуре
ГК «Солар» выпустила новую версию Solar NGFW 1.2, в которой были добавлены возможности детальной настройки сетевых интерфейсов через графический интерфейс, импорта наборов сигнатур IPS и данных об их категориях, а также настройка отказоустойчивой пары. Для управления параметрами сетевой ...

Как получить максимальную отдачу от автоматизации сети
Автоматизация сетей набирает обороты. Опрошенные порталом Network Computing эксперты рассказывают о том, как можно полностью раскрыть потенциал этой мощной технологии. Автоматизация сети использует преимущества программируемой логики для управления сетевыми службами и ресурсами. Такой подход ...

Мошенники подделывают голоса и крадут деньги
Специалистам Центра цифровой экспертизы Роскачества часто поступают вопросы, могут ли мошенники позвонить в банк от имени клиента и списать деньги со счета или взять кредит. Нейросети на базе искусственного интеллекта (ИИ) могут имитировать голос позвонившего вам знакомого или родственника. Для ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 АО «СК ПРЕСС». 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.