Антивирусы

Коллективная безопасность

Информационная защита приложений для совместной работы затрагивает основные элементы корпоративной ИТ-инфраструктуры

Информационная безопасность: требования регуляторов, мобильность и облака

Запросы клиентов усложняются, а серьезное давление со стороны регуляторов на фоне неопределенного будущего заставляет их соотносить бюджеты с текущей ситуацией. Главным стимулом развития рынка ИБ становится стремление компаний соответствовать требованиям регуляторов рынка ИБ и действующим стандартам.

От Питера Нортона до платформы управления данными

В SYMANTEC отпраздновали­ двадцатилетие работы в России и на рынках других стран СНГ, где корпорация получила широкую известность в начале 90-х благодаря программным продуктам семейства Norton, ставшим в то время фактически стандартным оснащением ПК.

Кибермошенничеству — бой!

ОПЕРАТИВНОЕ ВЫЯВЛЕНИЕ случаев кибермошенничества может осуществляться системами, которые базируются на технологиях Больших Данных. Такие системы позволят не только ловить мошенников и улучшать качество накапливаемых данных, но и проводить маркетинговые исследования.

Успехи реструктуризации

«ЭЛВИС-Плюс» спрогнозировала итоги 2011 года и развитие рынка информационной безопасности

Изменения DirectAccess в SP1 для Forefront Unified Access Gateway

Сейчас компания Microsoft выпустила пакет обновлений Service Pack 1 (SP1) для Forefront UAG. Помимо исправления некоторого количества ошибок, SP1 для Forefront UAG включает ряд улучшений в поддержке DirectAccess. К этим изменениям относятся: функция «постоянного управления», собственная поддержка принудительного туннелирования Force Tunneling, авторизация с одноразовым паролем One-Time Password (OTP), возможность расширенного мониторинга и журналирования, а также еще более легкое развертывание

Ужасный новый мир: киберугрозы и будущее наций

В сентябре 2007 года ученые из Национальной лаборатории Айдахо впервые убедительно продемонстрировали, что ситуация с кибернетическими угрозами начала кардинально и необратимо ухудшаться. В рамках проекта Aurora было показано, как можно с помощью кибератаки организовать физическое уничтожение оборудования — генератора, подключенного к электросети общего пользования. Эксперимент поставил ребром вопросы о связи кибербезопасности с физической безопасностью и о необходимости оградить государство от атак, совершаемых в киберпространстве.

Партнеры бьются за металл

Trend Micro вводит разделение партнерских компаний на «бронзовые», «серебряные» и «золотые»

Тяжелые два процента

Продажи G Data в России растут благодаря домашним пользователям

Как правильно защищать сети Wi-Fi

Многие корпоративные заказчики все еще опасаются использовать элементы беспроводной инфраструктуры в локальных сетях. Отчасти эти опасения обоснованны, но, если следовать простейшим рекомендациям, можно построить такую сеть WLAN, защищенность которой не оставит злоумышленникам никаких шансов для доступа к критически важной информации компании.

Мобильность под контролем

Многие организации, внедряя мобильные решения, ограничиваются только синхронизацией данных, при этом упускаются такие важнейшие факторы, как безопасность и единое управление мобильными устройствами. Решать эти проблемы призваны продукты MDM (Mobile Device Management ) и MAM (Mobile Access Management).

Облачная защита: возможны варианты

КОМПЛЕКСНОЕ РЕШЕНИЕ Symantec O3, поддерживающее корпоративные политики безопасности, может осуществлять защиту данных при использовании нескольких публичных облачных сервисов вместе с частными облаками.

Что делать после обнаружения бреши в системе безопасности данных?

Закрыть все бреши в системе обеспечения безопасности данных вы не можете, но несколько наших рекомендаций помогут минимизировать ущерб в том случае, если вы окажетесь жертвой злоумышленников.

Защита внутренних облаков

В Check Point пересчитали шлюзы

НОВЫЕ ПРОДУКТЫ Check Point, работающие под управлением 64-разрядной операционной системы на основе Linux, пополнились модулем Anti-bot, выявляющим и блокирующим коммуникации зомбированных компьютеров, которые в результате перестают быть частью зомби-сети и теряют способность передавать наружу корпоративные секреты.

Управление мобильными устройствами: 10 уроков Forrester

Современным ИТ-руководителям и подразделениям, находящимся у них в подчинении, все чаще приходится сталкиваться с новыми, более сложными вопросами обеспечения безопасности мобильных устройств и организации контроля за их работой.

Непозволительные трюки

Хотите разблокировать iPhone, загрузить видео из YouTube или взломать аккаунт незнакомца в Facebook? Все это возможно, но идет вразрез с принятыми правилами.

Безопасность в облаках

Среди CIO крупных компаний господствует мнение о недостаточной защищенности облачных сервисов, но уже сейчас эти представления не соответствуют действительности — при условии соблюдения норм ИБ на уровне разработчика приложения, его провайдера и пользователя.

IBM нащупывает пульс

Безопасность, облачные вычисления и аналитику -- три основные направления развития Tivoli.

В Check Point пересчитали шлюзы

Производитель продуктов для защиты корпоративных сетей компания Check Point обновила и унифицировала линейку своих аппаратных шлюзов. Она прекращает развитие устройств UTM-1, Power-1 и некоторых других, выпустив им на замену линейку продуктов с числовыми индексами.