Другие тегиТег: БезопасностьНайдено 15076 статей. Компания «Инфосистемы Джет» провела аудит и определила направления развития информационной безопасности для Иркутской нефтяной компании (ИНК). В результате выполненных работ в компании разработана стратегия развития системы обеспечения ИБ на три года. На текущем уровне развития компании-заказчика ... Что такое анализ защищенности и чем от отличается от пентеста? Методик несколько и каждая имеет свое направление и результат, но у всех единая цель — оценка состояния системы ИБ(или ее компонентов). Зачем нужно анализировать систему безопасности? Чтобы начать модернизацию ИБ и укрепить собственные ... Крупнейшие статьи расходов — почтовые сервисы, банковские системы, офисные редакторы и облачные хранилища Специалисты ООО «Русские программы» опросили 600 руководителей различных российских компаний из сегмента МСБ для того чтобы узнать, на какие ИT-продукты расходуют больше всего средств ... Первые тесты цифрового рубля в реальных операциях могут стартовать уже с 1 апреля, но пилотный проект начнется только после того, как под него будет готова нормативно-правовая база. Принятие закона о третьей форме национальной валюты — цифровом рубле также планируется в ближайшее время. На данный ... Теперь пользователи Контур.Меркурия могут беспрерывно работать в период угроз (DDoS-атак) на ГИС «Меркурий». Чтобы обеспечить непрерывную работу в «Меркурии», Россельхознадзор предложил пользователям схему безопасного соединения через канал L3 VPN. Передача данных через такой канал защищена от ... Компания «Айдеко» выпустила релиз ФСТЭК-версии межсетевого экрана Ideco UTM. Новые возможности Ideco UTM 14 ФСТЭК: новая платформа и компоненты на базе ядра Linux 5.18; авторизация устройств по MAC-адресам (включая возможность IP+MAC-авторизации); динамическая маршрутизация OSPF, BGP; новая ... «МТС Кибербезопасность» сообщила о запуске услуг по аудиту практической защищенности компаний и проактивной защите от киберугроз. Спектр услуг подбирается индивидуально под заказчика и может включать инструменты пентеста, Red Teaming и Purple Teaming — услуги, практически не представленной ... Злоумышленники используют в нативном облаке множество новых возможностей. Анкур Шах, старший вице-президент и генеральный менеджер Prisma Cloud в компании Palo Alto Networks, обсуждает на портале Network Computing основные риски, связанные с нативными облачными технологиями, и стратегии их ... К такому выводу пришли участники Регионального форума «Новейшая цифровая среда», в ходе которого представители ИТ-отрасли обсудили вопросы оперативного и долгосрочного импортозамещения ключевых программных продуктов и оборудования, необходимых для работы промышленности и бизнеса. Запрос на ... Злоумышленники начали вставлять фишинговые ссылки в уведомления SharePoint Эксперты «Лаборатории Касперского» выявили новую фишинговую схему с использованием легитимных серверов SharePoint. Цель злоумышленников — украсть логины и пароли к различным почтовым аккаунтам, в том числе Yahoo!, AOL ...
|