Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Бонус 5% за закупки ИБП и стабилизаторов SMARTWATT

Бонус 5% за закупки ИБП и стабилизаторов SMARTWATT

Уважаемые партнеры! В Merlion действует акция – за закупки источников бесперебойного питания и стабилизаторов SMARTWATT вам начисляется бонус 5%. Период действия акции: 14 апреля – 30 июня 2025 г. Бонусы будут начислены на баланс компании партнера или выплачены в виде подарочных ...
За крупную бытовую технику Hyundai – крупные бонусы
Суперцена для партнеров diHouse: MacBook Pro 13 за 109 000*
Супербонусы на пылесосы
Кухонные истории
Как ни мечи – не найдешь лучше нашей печи

Как ни мечи – не найдешь лучше нашей печи

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции: «Как ни мечи – не найдешь лучше нашей печи». Период действия акции: 1 - 30 апреля 2025 г. Получите бонусы до 5% за закупку СВЧ и мини-печей Hyundai и STARWIND в зависимости от объемов закупок. Список участвующих ...
Rondell: изысканная кухня
«Крупные бонусы 2.0»: продолжение акции от Gorenje
27 подарочных дюймов
Полноцветные скидки
В Южную Африку с Ippon!

В Южную Африку с Ippon!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции: «В Южную Африку с Ippon!». Призовой фонд: По итогам программы 5 партнёров с наибольшим объёмом закупок и 5 партнёров с наибольшим приростом в рублях к предыдущему году отправятся в увлекательное путешествие на крайний юг ...
Новый уровень игры 2.0
Промоакция Rapoo для партнеров diHouse
ОКЛИК и GMNG: Выбирай себе подарок!
Распродажа трансиверов Future Technologies формата XFP
Весенняя формула: «Холодильники Hyundai = бонусы»

Весенняя формула: «Холодильники Hyundai = бонусы»

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции. Закупайте холодильники Hyundai в Merlion и получите бонусы: 5% при закупке 10 единиц и 10% при закупке 20 единиц (при закупке не менее 5 разных SKU). Период действия акции: 03 - 31 марта 2025 г.* - ...
«Крупные бонусы»: акция от Gorenje
Выгодная парочка iRU
Бонусы от Dahua!
Бонусная программа от Gigabyte!
Знакомство с Поднебесной вместе с NETLAB!

Знакомство с Поднебесной вместе с NETLAB!

Покупайте продукцию Dahua и получите возможность выиграть поездку в Китай с посещением штаб-квартиры Dahua Technology. Победители будут выбираться в трех номинациях: 1. Самый большой оборот 4 дилера с наибольшим объемом закупок продукции Dahua в период проведения акции, на сумму не менее 150 000$ ...
Непревзойденный уровень комфорта с игровой мебелью Defender!
Бонус на кончиках пальцев
Hyundai: комплектом выгоднее!
Время бонусов
12345Все

Десять советов, как восстановить контроль над своими данными

20.03.2015  Экспертиза, Безопасность

Мир становится все более мобильным, и в облаках размещается все больше данных с мобильных устройств, что привело к нескольким серьезным нарушениям безопасности. В 2014 г., например, чаще всего сообщалось о хищении изображений полуодетых знаменитостей. В этом году организациям необходимо позаботиться, чтобы корпоративные данные на мобильных устройствах и в облаках были не «слишком уязвимы», сказал руководитель службы маркетинга компании Perspecsys Герри Грилиш. Сейчас предприятия позволяют работникам приносить на работу собственные устройства. Кража и потеря этих устройств стали предметом большой озабоченности предприятий. Но теперь они должны также добиться контроля над размещенными в облаках корпоративными данными. Грилиш поделился своими советами по поводу того, как CIO могут защитить данные и восстановить контроль над ними. Помимо прочего он коснулся дизайна сетей, шифрования, владения ключами, данных в процессе использования и расстановки маркеров. Perspecsys ... читать далее.

Поинтересуйтесь дизайном вашей сети. Спрашивайте облачных провайдеров и разработчиков, кто будет конфигурировать ваши виртуальные сети на облачных платформах и как спроектирована сеть.  Вы должны быть уверены в том, что ваши данные не будут просто заброшены в облако.
Поинтересуйтесь дизайном вашей сети. Спрашивайте облачных провайдеров и разработчиков, кто будет конфигурировать ваши виртуальные сети на облачных платформах и как спроектирована сеть. Вы должны быть уверены в том, что ваши данные не будут просто заброшены в облако.
Изучите, как шифруются данные в облаке. Ознакомьтесь с ориентированными на данные инструментами безопасности, которые работают по обе стороны стен предприятия, в частности, с шифрованием данных в облаках.
Изучите, как шифруются данные в облаке. Ознакомьтесь с ориентированными на данные инструментами безопасности, которые работают по обе стороны стен предприятия, в частности, с шифрованием данных в облаках.
Владение ключами. Когда речь идет о шифровании данных, находящихся в состоянии покоя в облачной среде, обратите внимание на ключи и место их хранения.
Владение ключами. Когда речь идет о шифровании данных, находящихся в состоянии покоя в облачной среде, обратите внимание на ключи и место их хранения.
Политика для всех облачных сервисов. Разработайте платформу безопасности, позволяющую предприятию реализовать единообразную политику в отношении множества облачных сервисов, предпочтительно такую, которая не предусматривает сложного управления ключами.
Политика для всех облачных сервисов. Разработайте платформу безопасности, позволяющую предприятию реализовать единообразную политику в отношении множества облачных сервисов, предпочтительно такую, которая не предусматривает сложного управления ключами.
Данные в процессе использования. Данные в процессе использования — это, в сущности, данные, которые были включены в процесс и находятся в памяти запущенных программ.  Во время обработки они не зашифрованы и не защищены облачной системой шифрования, которую предоставляет пользователям облачный сервис. Убедитесь, что вы управляете всем процессом шифрования этими данными.
Данные в процессе использования. Данные в процессе использования — это, в сущности, данные, которые были включены в процесс и находятся в памяти запущенных программ. Во время обработки они не зашифрованы и не защищены облачной системой шифрования, которую предоставляет пользователям облачный сервис. Убедитесь, что вы управляете всем процессом шифрования этими данными.
Присвоение меток для защиты облачных данных. Рассмотрите возможность присвоения меток в качестве средства защиты облачных данных.  Хотя о его применении сообщается главным образом в связи с обеспечением безопасности сведений о платежах, например через систему Apple Pay, крупные предприятия используют присвоение меток шире для защиты любых данных в облаках.
Присвоение меток для защиты облачных данных. Рассмотрите возможность присвоения меток в качестве средства защиты облачных данных. Хотя о его применении сообщается главным образом в связи с обеспечением безопасности сведений о платежах, например через систему Apple Pay, крупные предприятия используют присвоение меток шире для защиты любых данных в облаках.
Контролируйте обмен данными с мобильными устройствами. Потоки данных будут идти в обход настольных ПК, обрабатываться и храниться исключительно на мобильных устройствах, таких как планшеты и телефоны.  Поэтому установите контроль над обменом данными с мобильными устройствами.
Контролируйте обмен данными с мобильными устройствами. Потоки данных будут идти в обход настольных ПК, обрабатываться и храниться исключительно на мобильных устройствах, таких как планшеты и телефоны. Поэтому установите контроль над обменом данными с мобильными устройствами.
Оберегайте функциональность облачного приложения.  При выборе решения для защиты облака остановитесь на таком, которое полностью использует функциональность облачного сервиса SaaS, не ограничивая возможностей пользователя, и тем не менее обеспечивает самую надежную безопасность и контроль данных.
Оберегайте функциональность облачного приложения. При выборе решения для защиты облака остановитесь на таком, которое полностью использует функциональность облачного сервиса SaaS, не ограничивая возможностей пользователя, и тем не менее обеспечивает самую надежную безопасность и контроль данных.
Сверьтесь с требованиями законов и регуляторов. Разберитесь, какие требования законов и регуляторов предъявляются к хранимым в облаках типам данных.  Узнайте, кто отвечает за выполнение требований законов и регуляторов и соблюдение законов о защите персональных сведений.
Сверьтесь с требованиями законов и регуляторов. Разберитесь, какие требования законов и регуляторов предъявляются к хранимым в облаках типам данных. Узнайте, кто отвечает за выполнение требований законов и регуляторов и соблюдение законов о защите персональных сведений.
Изучите контракты и методы совместного использования данных. Просмотрите свои деловые контракты, взгляните на ваш способ совместного с клиентами доступа к данным и подумайте, какого рода информацией вы обмениваетесь.  Конфиденциальные сведения и интеллектуальная собственность могут потребовать особого обращения. От банков и медицинских учреждений законы и регуляторы требуют применения специфических ограничений и мер защиты.
Изучите контракты и методы совместного использования данных. Просмотрите свои деловые контракты, взгляните на ваш способ совместного с клиентами доступа к данным и подумайте, какого рода информацией вы обмениваетесь. Конфиденциальные сведения и интеллектуальная собственность могут потребовать особого обращения. От банков и медицинских учреждений законы и регуляторы требуют применения специфических ограничений и мер защиты.
  


Рекомендовано к прочтению


Группа ЦРТ представила обновленную версию «Визирь.СКУД»
Группа компаний ЦРТ представила обновленную версию биометрической системы контроля и управления доступом с распознаванием лиц «Визирь.СКУД». Благодаря интеграции с биометрической системой Сбера «Визирь.СКУД» работает в соответствии с требованиями законодательства, включая изменения требований ...

FinDevSecOps для стриминга: интеграция безопасности и оптимизации затрат в облачной инфраструктуре медиасервисовFinDevSecOps для стриминга: интеграция безопасности и оптимизации затрат в облачной инфраструктуре медиасервисов
Для стриминговых платформ с огромным трафиком стоимость облачных ресурсов и CDN — критический фактор. Как внедрить практики DevSecOps с фокусом на управление затратами (FinOps)? Рассказываем о безопасных, но экономически эффективных архитектурных решениях: как выбрать правильные типы облачных ...

Akamai: API на базе ИИ весьма уязвимы для атак
Согласно отчету Akamai «State of apps and API security 2025», развитие искусственного интеллекта становится обоюдоострым мечом для безопасности прикладных программных интерфейсов (API), открывая перед защитниками возможности для повышения их устойчивости, но и увеличивая риски от атак с ...

Пентагон продвигает генеративный ИИ в военных операциях
В условиях продолжающейся гонки вооружений в области искусственного интеллекта между США и Китаем не исключено, что Пентагон будет расширять использование генеративного ИИ в военных операциях, сообщает портал eWeek. Минобороны США переходит ко второму этапу внедрения военного ИИ, используя ...

UserGate Open Conf 2025 о стратегии развития российского ИБ-вендора
В пленарной части апрельской конференции UserGate Open Conf 2025 руководитель отдела продуктовой аналитики UserGate Юлия Косова поделилась аналитическими данными, полученными по результатам проведенного компанией в начале этого года исследования российского рынка ИБ. Выступления докладчиков на ...
     
FinDevSecOps для стриминга: интеграция безопасности и оптимизации затрат в облачной инфраструктуре медиасервисовFinDevSecOps для стриминга: интеграция безопасности и оптимизации затрат в облачной инфраструктуре медиасервисов
Для стриминговых платформ с огромным трафиком стоимость облачных ресурсов и CDN — критический фактор. Как внедрить практики DevSecOps с фокусом на управление затратами (FinOps)? Рассказываем о безопасных, но экономически эффективных архитектурных решениях: как выбрать правильные типы облачных ...

Akamai: API на базе ИИ весьма уязвимы для атак
Согласно отчету Akamai «State of apps and API security 2025», развитие искусственного интеллекта становится обоюдоострым мечом для безопасности прикладных программных интерфейсов (API), открывая перед защитниками возможности для повышения их устойчивости, но и увеличивая риски от атак с ...

Пентагон продвигает генеративный ИИ в военных операциях
В условиях продолжающейся гонки вооружений в области искусственного интеллекта между США и Китаем не исключено, что Пентагон будет расширять использование генеративного ИИ в военных операциях, сообщает портал eWeek. Минобороны США переходит ко второму этапу внедрения военного ИИ, используя ...

CVE и БДУ ФСТЭК: два столпа глобальной и российской кибербезопасностиCVE и БДУ ФСТЭК: два столпа глобальной и российской кибербезопасности
В мире кибербезопасности важность четких стандартов и механизмов для отслеживания угроз трудно переоценить. Уязвимости в программном обеспечении и системах безопасности являются основными объектами внимания для специалистов, занимающихся защитой информационных систем. Ключевым инструментом для ...

Агентные IDE: следующий рубеж в интеллектуальном кодировании
Александр Уильямс, разработчик полного стека и независимый ИТ-консультант, рассказывает на портале The New Stack о том, как искусственный интеллект превращает интегрированные среды разработки (IDE) из помощников в автономных коллабораторов, меняя будущее создания ПО. IDE прошли долгий путь ...

Лидеры читательского рейтинга

Подборка по дате

Апрель 2025
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930    

© 1991–2025 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.5.  Создание сайта — студия iMake.