Системы защиты от утечек конфиденциальной информации (DLP) - Все публикации

Системы защиты от утечек конфиденциальной информации (DLP) - Все публикации

DLP-системы и средства защиты конфиденциальной информации

Вопрос
Задать вопрос

AVAST SecureLine отвечает высокому спросу безопасного WiFi

...

AVAST Software объявила о запуске SecureLine - своей виртуальной частной сети (VPN), которая позволяет клиентам шифровать свои коммуникационные линии во время использования открытых WiFi сетей. Это последний всплеск усилий AVAST в борьбе с растущей угрозой кражи данных потребителей хакерами, через такие, обычно небезопасные передачи. В международном опросе более 340 000 респондентов, AVAST обнаружил, что небезопасное использование WiFi является общей проблемой во всем мире.

SearchInform усовершенствовала свои продукты

...

Компания SearchInform, выпустила ряд обновлений для компонентов DLP-системы «Контура информационной безопасности SearchInform», препятствующей утечкам корпоративных данных. Самые масштабные изменения коснулись компонента SearchInform SearchServer.



Обзор InfoWatch EndPoint Security 3.5

InfoWatch EndPoint Security

В защите конфиденциальной информации нуждается не только средний и крупный, но также и малый бизнес. При этом, в силу целого ряда причин, – высокая стоимость, высокие требования к аппаратному обеспечению и инфраструктуре, сложность администрирования - большая часть представленных на рынке продуктов плохо подходят для использования в небольших компаниях. Поэтому, сегодня мы рассмотрим решение InfoWatch EndPoint Security, разработанное для обеспечения информационной безопасности в компаниях от 50 до 500 сотрудников.

Сертификат AM Test Lab №121 от 26.06.2013

Китай обеспокоен американскими кибер-атаками

...

Китайская газета South China Morning Post опубликовала вторую часть интервью с инсайдером Эдвардом Сноуденом, который раскрыл всему миру тайны американских секретных служб. В откровенном разговоре с прессой Сноуден подробно рассказал о состоянии дел в кибер-войне между Китаем и США.

АНБ США развертывает "правило двух человек"

...

Глава АНБ США генерал Кит Александер говорит, что "следующему Эдварду Сноудену" уже не удастся так просто похитить документы. По крайней мере, без помощи еще одного человека изнутри ведомства. В рамках слушаний на Комитета по разведке при Конгрессе США он сообщил, что АНБ США экстренно разворачивает систему "двух человек", задача которой заключается в предотвращении будущих утечек, подобной нынешний, когда один работник смог выкрасть "тысячи" файлов закрытой информации и передать сведения в прессу.

Турецкий хакер взломал казахстанское отделение Samsung

...

Хакер, скрывающийся под псевдонимом Maxney, взломал официальный вебсайт казахстанского подразделения Samsung (samsung.kz). Злоумышленник принадлежит к группе Turkish Ajan.

Интегральная оценка рынка информационной безопасности в России

...
Интегральная оценка рынка информационной безопасности в России

Данная статья носит обзорный характер. В ней освещается состояние рынка информационной безопасности России в целом, а также его долевое распределение по структурным сегментам и их финансовым оборотам.

Обновленная версия СЗИ от НСД Secret Net 7 поступила в продажу

...

Компания «Код Безопасности» объявляет о выходе обновленной версии средства защиты информации от несанкционированного доступа Secret Net 7 с возможностью создания до 16 уровней конфиденциальности.

Исследователь из Томска победил в конкурсе PHDays III Young School

...

Стали известны результаты всероссийского конкурса молодых ученых в области информационной безопасности PHDays III Young School. Авторы четырех работ, выбранных экспертным жюри среди множества других заявок, выступили на форуме PHDays III в Москве перед ведущими мировыми специалистами в области ИБ.

Проблемы контроля привилегированных пользователей и их решение на примере Wallix AdminBastion

...
Проблемы контроля привилегированных пользователей и их решение на примере Wallix AdminBastion

Как защититься от действий недобросовестных администраторов? Пожалуй, этот вопрос задавал себе каждый владелец бизнеса. В статье рассматриваются вопросы, связанные с проблемами контроля действий системных администраторов, имеющих практически неограниченный доступ к обслуживаемым системам, а также перспективные подходы к их решению на примере Wallix AdminBastion.