Когда речь заходит о ПО, поставляемом в виде сервисов (модель Software-as-a-Service, SaaS), почти всегда упоминается информационная безопасность, развитие технологий обеспечения которой все еще находится в каком-то подвешенном состоянии.
Как сообщило Reuters со ссылкой на Washington Post, федеральные агенты США получили право конфисковывать на границе ноутбуки и другие носители информации у въезжающих в страну, как нерезидентов, так и граждан США, на неограниченный срок в целях борьбы с терроризмом.
В отчете X-Force 2008, аналитики из IBM отметили, что киберпреступники интенсивно адаптируют новые технологии автоматизации поиска уязвимостей и применяют различные стратегии, чтобы применить их как можно быстрее.
Программа для журналистов была составлена только на первые два дня конференции из полных пяти для профессионалов. Однако это имело и определенный положительный эффект – все наиболее важное организаторы вынесли в мероприятия, рекомендованные для посещения представителями СМИ.
В ходе глобального исследования, проведенного Hewlett Packard, было выявлено, что главными источниками ИТ-рисков специалисты считают большой объем изменений, возрастающую сложность систем, а также бреши в системах безопасности.
Компания «Инком» успешно завершила разработку организационно-ролевой структуры и комплекта нормативной документации процессов управления информационной безопасностью ЗАО «Донгорбанк».
Весной нынешнего года оператор мобильной связи life:) и компания Cisco объявили о начале партнерства с целью предложить рынку ряд управляемых услуг на основе IP. Прежде всего это создание и поддержка локальных сетей, VPN для связи с удаленным персоналом, защиты ключевой бизнес-информации от внешних угроз, унифицированных коммуникаций.
Компания Check Point Software Technologies объявила о расширении линейки устройств UTM-1 Total Security, которое позволяет заказчикам и партнерам компании выбирать наиболее подходящее для их задач и нужд решениe по информационной безопасности.