`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

>Сетевая защита


Новость

Check Point SandblastMobile 3.0 предотвращает сетевые угрозы на уровне устройств

Check Point объявила о новых возможностях своего мобильного корпоративного решения для защиты от угроз, SandBlast Mobile. Версия SandblastMobile 3.0 представляет новую парадигму мобильной безопасности с предотвращением сетевых угроз на уровне устройства. Среди новых возможностей SandBlast Mobile в компании отмечают:

Новость

Киберспортсмены могут стать следующей популярной мишенью DDoS-атак

«Лаборатория Касперского» подвела итоги развития DDoS-атак во втором квартале. Как отмечается, наиболее бурно с точки зрения DDoS-атак прошло начало квартала, особенно середина апреля. Конец мая и начало июня, наоборот, стали относительно тихим временем.

Новость

Microsoft представила Azure Virtual WAN и Azure Firewall

Компания Microsoft продолжает расширять сетевую инфраструктуру Azure Global Network и ее интеллектуальные возможности, чтобы заказчики и партнеры могли адаптировать свои сети и системы безопасности к облачной модели.

Новость

Внутренний злоумышленник всегда может захватить полный контроль над сетью компании

На пресс-конференции в рамках форума Positive Hack Days 8 эксперт Positive Technologies представил итоги анализа защищенности корпоративных систем в 2017 г.

Новость

Zyxel выпускает межсетевой экран для малого бизнеса

Компания Zyxel выпускает устройство для построения сетевой инфраструктуры малого или домашнего офиса.

Новость

Запись в блоге

Три новых технологии для переосмысления безопасности

Один из самых разрушительных аспектов современных кибератак – это развитая целевая угроза, когда атакующий способен проникнуть в сеть и оставаться в ней в течение длительного периода времени, переходя от системы к системе и собирая ценные данные. Целью систем безопасности должно быть предотвращение таких атак.

Новость

Новость

Новость

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT