Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Инфосистемы Джет провела VI ежегодную ИБ-конференцию

...

Компания «Инфосистемы Джет» провела VI ежегодную ИБ-конференцию «Информационные технологии для обеспечения безопасности бизнеса». Участниками мероприятия стали более 300 отраслевых экспертов рынка ИБ и представители 18 ведущих мировых и отечественных вендоров. В выставочной зоне были развернуты 16 демо-стендов, на которых было продемонстрировано свыше 30 комплексных решений.

Уровень развития систем ИТ-безопасности не связан с размером организации

...

Компания RSA, опубликовала первые результаты исследования Cybersecurity Poverty Index, который объединяет результаты опроса более чем 400 специалистов по ИТ-безопасности из 61 страны. Участники исследования самостоятельно оценивали зрелость систем ИТ-безопасности своих организаций в соответствии с набором стандартов NIST Cybersecurity Framework (CSF).

36% компаний могут быть взломаны через соцсети

...

80% ИТ-специалистов считают, что злоумышленники могут получить доступ к корпоративным данным через социальные сети. Это выяснила международная антивирусная компания ESET, опросив ИТ-специалистов и рядовых пользователей. 36% профессионалов в области ИТ признали, что сети их компаний могут быть взломаны через аккаунты сотрудников, использующих социальные медиа на работе.

Аудит действий ИТ-департамента при помощи Wallix AdminBastion

...
Аудит действий ИТ-департамента при помощи Wallix AdminBastion

На крупных технологичных предприятиях управлением ИТ-инфраструктуры, как правило, занимается специальный сектор, отдел или бюро. При этом контроль над этой структурой часто осуществляется нерационально, что сказывается на продуктивности ее работы, а также на эффективности использования информационной системы предприятия в целом. Программно-аппаратный комплекс Wallix AdminBastion помогает существенно упростить контроль ИТ-руководства над привилегированными пользователями и сделать его более эффективным.

Екатерина Пшехотская: Будущее DLP за технологиями Big Data, семантическими полями и искусственным интеллектом

...

На вопросы Anti-Malware.ru любезно согласилась ответить Екатерина Пшехотская, обладатель ряда патентов по автоматической обработке естественного языка и автор многочисленных публикаций по теме искусственного интеллекта, лингвистики, DLP. Это интервью продолжает цикл публикаций "Индустрия в лицах". 

 

Cisco планирует приобрести компанию Piston Cloud Computing

...

Облачные вычисления кардинально изменили картину информационных технологий (ИТ), существенно увеличив маневренность и сократив при этом издержки. Чтобы использовать бизнес-преимущества облачных технологий, компании выбирают гибридную модель, в которой наряду с их собственными приложениями задействуются частные и публичные облака.

Trend Micro предложила проверить защищенность от целенаправленных кибератак

...

Целенаправленные атаки становятся неотъемлемой составляющей современного ландшафта киберугроз. Громкие инциденты, регулярно попадающие в заголовки газет, служат наглядным подтверждением тому, что современные организации должны быть в любой момент готовы к защите от целенаправленной атаки.

Вышла новая версия системы защиты СУБД «Гарда БД» от «МФИ Софт»

...

Новая версия системы позволяет находить в сети неконтролируемые базы данных, о существовании которых службе безопасности может быть неизвестно, классифицировать их и ставить на автоматический контроль по выбранным политикам безопасности. Реализованы технологии выявления аномальной активности пользователей, формально не превышающих своих прав доступа.

Veritas озвучила самостоятельную стратегию

...
Veritas Technologies Corporation

Компания Symantec провела в Москве конференцию "Управление информацией 2015", на которой рассказала о дальнейшей стратегии развития продуктов Veritas в России. Вновь созданная компания Veritas планирует завершить процесс разделения, и уже сформировала стратегию развития своих продуктов для управления данными на предприятии. По словам Иана Артура, технического директора по развивающимся рынкам компании Veritas, в мире сейчас накоплено 44 зетабайта данных и только 1,5% из них являются действительно полезными. "Мы будем стремиться помочь компаниям клиентов в реализации того потенциала, который находится в накопленных у неё данных", - заверил он.

Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

...
Защита от целенаправленных атак при помощи шлюзовой песочницы Check Point Threat Emulation

Целенаправленные атаки — одни из наиболее опасных. Защититься от них сложно, поэтому важно вовремя их обнаружить, локализовать и предотвратить ущерб. Сейчас разработчики средств защиты предоставляют службам информационной безопасности крупных компаний и государственных предприятий инструменты для обнаружения подобных атак. В частности, компания Check Point предлагает как специальный облачный сервис Cloud Threat Emulation, так и линейку устройств для локального анализа неизвестных угроз Threat Emulation Private Cloud Appliance.