Актуальные темы
IT Channel News
itWeek
Intelligent Enterprise/RE
Бестселлеры ИТ-рынка
BYTE/Россия

Спецпредложения

Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
До 31 марта получайте оборотный бонус 3% при перевыполнении плана закупки! Для участия в программе необходимо иметь партнёрскую регистрацию в B2B eCom, за подробной информацией по условиям данной программы обращайтесь к менеджерам АБСОЛЮТ
1 дилер, максимально увеличивший закупки продукции Ippon в период проведения акции в процентном соотношении к предыдущему периоду*, но не менее 1 500 000 руб., получит бонус 30 000 руб. 3 дилера, максимально увеличившие закупки продукции Ippon в период проведения акции в процентном соотношении к ...
С 12 января по 31 марта покупайте мониторы PHILIPS-AOC и получите возможность отправиться в увлекательное путешествие! Ваучеры на путешествие получат 10 партнеров, сделавших наибольший объем закупок за период проведения программы
12345Все

Услуги IBM ISS по управлению информационной безопасностью

26.02.2009  Решения, Безопасность

Услуги безопасности на базе платформы удаленного мониторинга сетей и сетевой безопасности Virtual Security Operations Center и другие аспекты деятельности IBM в области информационной безопасности. Расширяя свою деятельность в области обеспечения информационной безопасности (ИБ) и борьбы с киберпреступностью, корпорация IBM сделала в 2006 г. очень важный шаг в этом направлении, приобретя компанию Internet Security Systems (ISS). К тому моменту ISS имела уже почти 15-летний опыт работы на этом рынке и была хорошо известна как один из ведущих разработчиков решений в области ИБ, в частности, продуктов для оценки уязвимости систем (Vulnerability Assessment), а также обнаружения и предотвращения атак (Intrusion Detection & Prevention, IDS/IPS). Успешная деятельность ISS во многом определялась эффективной работой ее подразделения X-Force — команды специалистов по информационной безопасности, решавшей две основные задачи: тщательное отслеживание активности хакерских сообществ с целью своевременного обнаружения и анализа новых технических приемов атак или модификаций уже существующих угроз; анализ и проверка популярных программных продуктов, таких как Windows, Linux, SAP или Oracle, на предмет упреждающего обнаружения уязвимостей, которые могут быть использованы хакерами для деструктивных действий. В результате этого приобретения в рамках корпорации было сформировано отдельное независимое подразделение IBM ISS, которое продолжило свою работу с учетом общей стратегии IBM в ... читать далее.

Рекомендовано к прочтению


«Информзащита»: в 75% компаний злоумышленники действуют внутри сети незаметно для ИБ-служб
Специалисты «Информзащита» выявили, что по меньшей мере 75% предприятий столкнулись с присутствием злоумышленников в своей ИТ-среде за последние 24 месяца, и в 2026 году эта доля продолжила расти. По итогам первых месяцев 2026 года количество подтвержденных инцидентов с несанкционированным доступом ...

BI.ZONE GRC помогает управлять кибербезопасностью холдингов
Управление кибербезопасностью в холдингах требует системного подхода. Разнородность дочерних обществ, не всегда единые стандарты кибербезопасности и прозрачные зоны ответственности у сотрудников усложняют контроль, а также снижают эффективность инвестиций в кибербезопасность. Платформа BI.ZONE GRC ...

«Информзащита»: доля инцидентов, связанных с мобильными приложениями, превысила 70%
Эксперты компании «Информзащита» выявили, что число компаний, столкнувшихся с инцидентами в сфере безопасности мобильных приложений, за два месяца 2026 года увеличилось на 11% и достигло 72% от общего числа организаций, использующих мобильные каналы взаимодействия с клиентами. Речь идет не только о ...

GAIVC: какая архитектура требуется для визуального ИИ
Генеративный искусственный интеллект для визуального контента (GAIVC) значительно вышел за рамки быстрого создания изображений. Теперь он обеспечивает персонализированный, захватывающий и все более динамичный опыт реального времени. По мере ускорения этой эволюции разрыв между тем, чего хочет ...

Исследование: агенты ИИ безответственны и бесконтрольны
Подавляющее большинство систем агентного искусственного интеллекта ничего не сообщают о том, проводились ли у них какие-либо испытания на безопасность, и многие системы не имеют документально подтвержденного способа остановить несанкционированного бота, показало исследование «The 2025 AI Index ...
     
Управление сетью Wi-Fi из облака
В начале прошлого десятилетия, когда бурно внедрялись технологии WiFi, многие производители беспроводных точек доступа стали предлагать вместе с ними контроллеры для управления беспроводной сетью – Wireless LAN Controller (WLAN Controller). Эти специализированные устройства значительно ...

Что такое WiFi 7
Производители оборудования для сетей Wi-Fi сейчас в качестве основного стандарта используют Wi-Fi 6 (802.11ax) либо его расширенную версию Wi-Fi 6E. Однако в последние месяцы уже появились первые продукты, использующие Wi-Fi 7 (802.11be), несмотря на то, что IEEE (Institute of Electrical and ...

Что дает «расширение» шестого WiFi
Многие компании сегодня уже перевели свои беспроводные сети на утвержденный в 2018 г. стандарт WiFi 6 (802.11ax), постепенно он внедряется и в потребительском секторе, хотя и не так быстро, как в корпоративном. Переход на WiFi 6 c предыдущего поколения WiFi 5 (802.11ac) увеличивает максимальную ...

Подушка безопасности – защита данных от шифровальщиков
Еще в начале 2000-х годов американский фотограф Питер Крох сформулировал правило хранения электронных фотографий «3–2–1», которое сейчас применяется при организации резервного копирования данных во многих компаниях. Согласно этому правилу, данные нужно хранить в трех экземплярах ...

Что такое и зачем нужен мультигигабитный Ethernet
Термин «мультигигабитный Ethernet» (Multi-giabit Ethernet) стал широко употребляться в мире сетевых технологий всего пару лет назад, и многие пользователи пока плохо представляют себе, что это за технология и каковы ее преимущества по сравнению с классическим одногигибатным Ethernet и ...

Лидеры читательского рейтинга

Подборка по дате

Март 2026
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031     

© 1991–2026 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 21.2.  Создание сайта — студия iMake.