Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Покупайте технику Hiper и получайте бонусные премии!

Покупайте технику Hiper и получайте бонусные премии!

Уважаемые партнеры! Приглашаем вас принять участие в предновогодней акции. Закупайте в Resourse Media профессиональные цифровые панели и OPS-модули HIPER на сумму от 200 000 ...
Выгодная сделка с Filum!
Встречаем зиму вместе с Eurocase!
Бонусы к новому году за закупку ASUS!
Купи сканер Canon P-215 – получи сумку в подарок!
СВЧ или мини-печь купи, бонус получи!

СВЧ или мини-печь купи, бонус получи!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции: «СВЧ или мини-печь купи, бонус получи!». Закупайте акционные позиции СВЧ и мини-печей Hyundai ...
Полезные бонусы от Rondell и VITEK
Калейдоскоп бонусов от Hyundai и STARWIND
Промопрограмма "Меняем баллы на рубли".
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND

Месяц бонусов от Hyundai и STARWIND

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion технику для красоты и ухода за собой Hyundai и STARWIND и получите бонус до 7% ...
Памятные бонусы
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!
Выгодный апгрейд
Снова в сети!

Снова в сети!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции по сетевому оборудованию DIGMA. Период действия акции: с 1 ноября по 31 декабря 2024 г. За ...
Планшетный бонус
Выгодный апгрейд
Переходи на новый бонус-уровень!
Согревающие бонусы от Acer
Бонус – вам на память

Бонус – вам на память

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции «Бонус – вам на память». Период действия акции: с 1 ноября по 31 декабря 2024 г. Товары ...
Снова в сети!
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!
iDPRT: «Распечатай бонус»
12345Все

Компаниям необходима сильная защита от киберугроз

19.03.2013  Экспертиза, Безопасность

Несмотря на почти беспрерывный поток известий о кибершпионаже и кибератаках, бизнес и госучреждения, к сожалению, проявляют пассивность в принятии адекватных мер защиты. Угрозы же тем временем растут, а риски умножаются. По данным Всемирного экономического форума, лишь около 30% организаций обсуждают вопросы кибербезопасности на уровне руководства. В исследовании компании Ernst & Young под названием 2012 Global Information Security Survey говорится, что 26% организаций возлагают ответственность за информационную безопасность на своего исполнительного, финансового, либо операционного директора. Как отмечается в “Threat Horizon 2015”, последнем из серии отчетов независимой глобальной ассоциации по информационной безопасности Information Security Forum (ISF), серьезно беспокоит то, что многие организации становятся более благодушными. ISF ... читать далее.

Рост активизма и “хактивизма”. В среде организаций появляются активные и авторитетные сотрудники, привносящие свои собственные этические и ценностные понятия.
Рост активизма и “хактивизма”. В среде организаций появляются активные и авторитетные сотрудники, привносящие свои собственные этические и ценностные понятия.
Виральный риск.  Интернет упрощает распространение дезинформации, и организациям приходится доказывать свою невиновность.
Виральный риск. Интернет упрощает распространение дезинформации, и организациям приходится доказывать свою невиновность.
Репутационные факторы.  Управление репутационными рисками включает политику BYOD, использование привилегированных аккаунтов и контроль безопасности на встраиваемых устройствах.
Репутационные факторы. Управление репутационными рисками включает политику BYOD, использование привилегированных аккаунтов и контроль безопасности на встраиваемых устройствах.
Киберпреступность осваивает облако.  “Преступление как сервис” (CaaS) является жизнеспособной и доходной моделью, а методы атак становятся более изощренными.
Киберпреступность осваивает облако. “Преступление как сервис” (CaaS) является жизнеспособной и доходной моделью, а методы атак становятся более изощренными.
Тактика изнутри-наружу.  Уволенные и озлобленные сотрудники фирм превращаются в находку для преступных групп и становятся источником информации для репутационных атак.
Тактика изнутри-наружу. Уволенные и озлобленные сотрудники фирм превращаются в находку для преступных групп и становятся источником информации для репутационных атак.
Всплеск утечек информации. KPMG сообщает, что 75% компаний списка Forbes 2000 сталкиваются с утечками данных. Преступники объединяют информацию, найденную в Интернете, с данными, добытыми при вторжениях и утечках.
Всплеск утечек информации. KPMG сообщает, что 75% компаний списка Forbes 2000 сталкиваются с утечками данных. Преступники объединяют информацию, найденную в Интернете, с данными, добытыми при вторжениях и утечках.
В мире угроз.  Карьера в сфере кибервойн и киберпреступлений, шпионаж со стороны конкурентов и кражи интеллектуальной собственности стали реалиями дня, и это следствие высокой ценности данных.
В мире угроз. Карьера в сфере кибервойн и киберпреступлений, шпионаж со стороны конкурентов и кражи интеллектуальной собственности стали реалиями дня, и это следствие высокой ценности данных.
Слепота руководства.  Многие CEO недопонимают масштабы рисков современной электронной среды. Чем больше они тянут с организацией мер защиты и установкой необходимых систем, тем больше риска для их компаний.
Слепота руководства. Многие CEO недопонимают масштабы рисков современной электронной среды. Чем больше они тянут с организацией мер защиты и установкой необходимых систем, тем больше риска для их компаний.
Кибербезопасность превращается в тактику.  Фирмам надо находить людей с высокой квалификацией в кибербезопасности и накапливать собственный опыт, а не надеяться на аутсорсинг или расширение полномочий руководителей отделов ИТ-безопасности.
Кибербезопасность превращается в тактику. Фирмам надо находить людей с высокой квалификацией в кибербезопасности и накапливать собственный опыт, а не надеяться на аутсорсинг или расширение полномочий руководителей отделов ИТ-безопасности.
Контроль над меняющимися технологиями.  Быстрые технологические перемены требуют от бизнеса надежной политики в сфере BYOD и понимания рисков неуправляемого внедрения облачных сервисов.
Контроль над меняющимися технологиями. Быстрые технологические перемены требуют от бизнеса надежной политики в сфере BYOD и понимания рисков неуправляемого внедрения облачных сервисов.
Думать вперед.  Хотя государственные органы играют ключевую роль в безопасности киберпространства, простое соблюдение регламентов не защитит организации от угроз.
Думать вперед. Хотя государственные органы играют ключевую роль в безопасности киберпространства, простое соблюдение регламентов не защитит организации от угроз.
 


Рекомендовано к прочтению


«Гарда» увеличила реалистичность имитируемой инфраструктуры
Новая версия «Гарда Deception» позволяет создавать максимально приближенную к инфраструктуре заказчика эмулируемую среду с поддержкой новых типов ловушек и ...

«СёрчИнформ FileAuditor» нарастил возможности контроля за правами пользователей
DCAP-система расширила интеграцию с Active Directory, чтобы отслеживать нежелательные изменения пользовательских ролей для доступа к файлам. В DCAP-системе «СёрчИнформ ...

«ИнфоТеКС» разработала сертифицированное решение для защиты ИСУЭ
Компания «ИнфоТеКС» разработала сертифицированное решение для организации надежной защиты информации, передаваемой по каналам связи интеллектуальной системы ...

NGR Softlab представила новый продукт — Систему управления безопасностью файлов
Российский разработчик в сфере информационной безопасности NGR Softlab объявил о выпуске первого на российском рынке решения для автоматизации проверки файлов в ...

CGP: как предотвратить превращение сетки данных в беспорядок данных
Андреа Новара, ведущий инженер и руководитель направления банкинга и платежей Agile Lab, объясняет на портале Information Age, как эффективно внедрить сетку данных (data mesh ...
     
Раскрытие потенциала мобильного ИИ
Выполнение процессов машинного обучения и взаимодействия с пользователями на периферии (edge) может обеспечить реализацию искусственного интеллекта ...

“Умный” маршрутизатор: реальный помощник в дата-центре или просто маркетинговый термин?
Кристофер Тоцци, технологический аналитик Fixate.IO, обсуждает на портале Data Center Knowledge возможности «умных» маршрутизаторов и оправдывают ли они надежды на повышение ...

Главные уроки перехода на гибридную цифровую инфраструктуру
Подходит ли вам гибридная инфраструктура? Айзек Дуглас, директор по доходам Servers.com, рассматривает на портале Data Center Knowledge преимущества и лучшие практики для ...

CGP: как предотвратить превращение сетки данных в беспорядок данных
Андреа Новара, ведущий инженер и руководитель направления банкинга и платежей Agile Lab, объясняет на портале Information Age, как эффективно внедрить сетку данных (data mesh ...

От экспериментов к внедрению ИИ на предприятии: четыре шага
Искусственный интеллект уже повсюду. Всего за пару лет эта технология значительно развилась и изменила методы работы большинства из нас. И все же многие ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.