СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ
Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях
Кто внес наибольший вклад в развитие украинского ИТ-рынка.
Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары
|
|
>Безопасность
Статья
Автор – КО, 10 мая
Останні два роки стали справжнім випробуванням стійкості та можливостей інформаційної безпеки українських компаній. Попри постійні бомбардування та кібератаки зловмисного ПЗ бізнес і держава вистояли. Оскільки війна триває, компанії в усьому світі уважно спостерігають за тим, як український бізнес адаптується, впроваджує інновації та захищає свою діяльність
Статья
Автор – КО, 26 апреля
Світ стрімко крокує в епоху цифрової трансформації, що несе за собою не лише нові можливості, але й зростання кіберзагроз. Організації стикаються з ризиками, які зачіпають не лише традиційні IT-системи, але й комунікаційні платформи, такі як телефонія та корпоративні месенджери, наприклад Microsoft Teams. Постійно мінливий цифровий ландшафт ставить під загрозу конфіденційність, цілісність та доступність даних
Статья
Автор – Леонід Бараш, 29 марта
Щорічно компанія Check Point Software Technologies проводить серію своїх масштабних конференцій майже у всіх глобальних регіонах. Фінальна частина Check Point Experience 2024 відбулася у першій декаді березня у Ceasars Forum, що в Лас-Вегасі
Статья
Автор – Тимур Ягофаров, 28 февраля
Компанія Cisco підготувала щорічний огляд сегмента кібербезпеки. Серед головних тенденцій Cisco Talos Year in Review показав, що у 2023 році знову активізувалися зловмисники, які використовують програми-вимагачі
Статья
Автор – Євген Куліков, 11 января
Стрімко зростаюча кількість кібератак, в тому числі просунутих, на тлі дефіциту фахівців з кібербезпеки становить серйозну загрозу для корпоративних даних та IT-інфраструктури. Сфокусуватися на головному та спростити роботу відділу безпеки допомагають NDR-рішення. Як саме, йшлося на вебінарі компанії NWU «Штучний інтелект на варті виявлення та реагування на мультихмарні та гібридні загрози», присвяченому розробкам Vectra AI
Статья
Автор – КО, 21 октября 2023 г.
Ідея використання копій як «пісочниці» (тестового середовища) лежить десь на поверхні базової логіки. Усім нам доводилось виконувати якісь складні та відповідальні завдання з обмеженим правом на помилку, в такій ситуації бажання потренуватись, щоб набити руку зʼявляється мимоволі. Щоправда, коли йдеться вже про розвиток телеком-інфраструктур масштабом з країну, обслуговування промислових ліній чи модернізацію мереж корпоративного рівня, можливість тестування нововведень та проведення експериментів в мережі переходить з категорії бажань в категорію необхідності
Статья
Автор – КО, 5 октября 2023 г.
Вибір та впровадження засобів запобігання втрати даних - нелегке завдання. З якими перешкодами найчастіше стикаються користувачі та ті, хто тільки обирає DLP-технологію та що заважає їм побудувати ефективний захист даних? Що показали результати опитування
Статья
Автор – Тимур Ягофаров, 25 августа 2023 г.
Компанія NWU, що має статус офіційного ексклюзивного дистриб'ютора рішень Exabeam у нашій країні, провела вебінар, присвячений знайомству з можливостями комплексної платформи безпеки цього виробника
Статья
Автор – КО, 22 августа 2023 г.
У світі, де цифрові загрози стають все більш удосконаленими, захист мереж провайдерів інтернету стає першочерговою потребою. Одним із найбільш поширених видів атак є DDoS-атаки, які спрямовані на перенасичення мережі трафіком, що веде до зниження швидкості з’єднання та доступності мережевих ресурсів для користувачів
Статья
Автор – КО, 1 августа 2023 г.
Сучасні процеси в компаніях дуже взаємопов'язані та вимагають комплексного підходу до контролю та управління ними. Команди мережевих операцій і безпеки часто працюють окремо, адже мають на меті різне. Мережеві команди зосереджуються на забезпеченні безперебійного доступу до інформації та сервісів, тоді як фахівці з безпеки займаються обмеженням доступу до цих ресурсів. Через це доводиться залучати різні набори інструментів, що згодом породжує вразливості в мережі, якими можуть скористатися зловмисники
|
|
|