`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

>Безопасность


Статья

Готовность меняться

Ежегодный форум IBM Think Summit по традиции проходил в столичном отеле InterContinental. Ключевая технологическая и деловая конференция IBM в Украине, посвященная последним достижениям в области аналитики и искусственного интеллекта, облачных сервисов и инфраструктуры, информационной безопасности бизнеса, объединила сотни экспертов и технических специалистов для обмена перспективными идеями и опытом использования передовых разработок для решения актуальных бизнес-задач

Статья

Привілейований доступ. Чому це важливо і як його контролювати

Найбільш руйнівні кібератаки зосереджені на контролі найбільш цінних активів компанії з використанням привілейованого доступу. Досить згадати що спільного мають відомі атаки на банківську мережу SWIFT і ті, що були спрямовані на енергосистему України. Несанкціоноване використання привілейованих облікових даних знаходиться в центрі цих та багатьох інших успішних кібератак

Статья

Решения для защиты данных корпоративного сектора и SMB

На семинаре, организованном компаниями Elcore Distribution UA и Trend Micro, были представлены решения для защиты ИТ-инфраструктуры и данных организаций

Статья

Убытки от утечки данных год от года растут

Кража данных по-прежнему остается одним из самых прибыльных киберпреступлений. Она особенно опасна для малого бизнеса. Так, исследование IBM показало, что бреши в защите приносят ему убытки до 5% годового дохода

Статья

ИТ-пятница с GigaCloud. Сессия 10

Вопреки объявленному перерыву до осени, компания решила провести дополнительный семинар, вызванный актуальностью темы кибербезопасности.

Статья

Защита конечных точек в современных условиях: инструменты и основные проблемы

Мысль о том, что каждая система надёжна настолько, насколько надёжен самый слабый её элемент, особенно верна и актуальна, когда речь заходит о защите корпоративной сети и цифровых устройств от киберугроз. На роль самых уязвимых элементов в ней с успехом претендуют конечные устройства. И об этом знают не только специалисты по кибербезопасности, но и хакеры, которые используют всё более изощрённые методы, атакуя конечные точки. Какие уязвимости и методы при этом используются и как защититься от них? Отвечаем.

Статья

Как предотвратить мошенничество в Интернете

Для того чтобы сегодня украсть, нет нужды выходить из дома – достаточно иметь подключение к Интернету. Речь пойдет о том, как выявить мошенничество при помощи визуализации разнородных данных. Семинар на эту тему был проведен компанией IBA

Статья

IBM CEE Security Summit 2019 про новые правила безопасности

В нынешнем году впервые прошел региональный форум IBM Security, собравший около 200 экспертов в сфере безопасности из стран Центральной и Восточной Европы.

Статья

Вызовы внутренней безопасности

Прошедшую в Киеве конференцию InfoSec Cruise 2019, посвященную вопросам внутренней безопасности организаций, борьбы с инсайдерскими угрозами и методам контроля привилегированных пользователей, организовала группа компаний «Бакотек» при поддержке ObserveIT, One Identity и Netwrix

Статья

Инженеры «в полях»

Ведущая телекоммуникационная компания «Укртелеком» объявила об успешном внедрении проекта на платформе MobileIron для управления корпоративными приложениями, мобильными устройствами и персональным компьютерами, который самим разработчиком назван самым масштабным в Восточной Европе
 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT