Loader

ПРЕС-РЕЛІЗ: FUDO SECURITY ОГОЛОШУЄ ПРО ВИХІД ВЕРСІЇ FUDO PAM 5.3!

Компанія Fudo Security як постачальник рішень з управління привілейованим доступом (PAM) та кібербезпеки в розділі Zero Trust випустила оновлення рішення Fudo PAM версії 5.3. Ключові особливості Fudo 5.3 включають: 1. Можливість додавання до рішення пулу серверів: Пул серверів може бути призначений для облікового запису, щоб

Читать далее...

Що загрожує вашим даним?

Дані – це життєва сила організації та головна мета для найпросунутіших кіберпротивників. Розуміння того, що загрожує вашим даним та ІТ-середовищу, допоможе краще захистити вашу організацію від найсерйозніших наслідків. Постачальники систем безпеки вивчають та використовують реальний досвід щодо ТТП (тактики, техніки та процедур) кіберзловмисників. Ці відомості

Читать далее...

OneSpan отримала нагороди Frost & Sullivan за лідерство в галузі безперервної безпарольної аутентифікації у 2022 році

У звіті наголошується, що OneSpan знаходиться в авангарді інновацій у галузі безперервної безпарольної аутентифікації. Чикаго – 30 листопада 2022 р.- OneSpan™ (NASDAQ: OSPN), компанія, що займається безпекою цифрових угод, сьогодні оголосила про те, що, за результатами дослідження компанії Frost & Sullivan, вона була нагороджена нагородою

Читать далее...

SASE від одного постачальника забезпечить безпеку даних для кожного користувача, програми та пристрою

Ласкаво просимо до п’ятого та останнього посту з серії “2023 Future Insights” від Forcepoint, в якому пропонуються ідеї та прогнози щодо кібербезпеки, які можуть стати актуальними у 2023 році. Це заключний пост у серії 2023 – від генерального директора Forcepoint Менні Рівело: Можливо, існує всесвіт,

Читать далее...

Прогнози та найкращі практики в галузі кібербезпеки на 2023 рік

Настав 2023 рік і професор Авішай Вул, співзасновник і технічний директор AlgoSec, представляє 5 головних проблем, про які, на його думку, організаціям необхідно буде знати в 2023 році і які також будуть домінувати в розмовах кіберспільноти. 1) Орієнтований на програми підхід до мережевої безпеки витіснить

Читать далее...

Symantec EDR визнаний найкращим у найбільш комплексному галузевому тесті

Не всі тести програмного забезпечення однакові. Це особливо вірно, коли йдеться про програмне забезпечення для кібербезпеки. Тест, спрямований на заохочення постачальників за кожне згенероване попередження незалежно від ймовірності того, що воно є реальним вторгненням, визначає переможців на підставі кількості, а не ефективності. Він не перевіряє

Читать далее...

Застосування правил конфіденційності даних для завоювання довіри споживачів

Довіра – один з найважливіших аспектів бізнесу, особливо коли йдеться про збирання та використання особистих даних людей. Оскільки споживачі вимагають, щоб організації вживали більше запобіжних заходів при роботі з їх персональними даними, законодавчі органи дослухаються до них, і з кожним роком у всьому світі приймається

Читать далее...

Важливість автоматизації сховища даних

Сховище даних підприємства (EDW) забезпечує доступ до бізнес-даних, що зберігаються в денормалізованій структурі, яка називається зірковою схемою, що спрощує аналіз, візуалізацію та прогнозування основних показників бізнесу. Звітність бізнес-аналітики (BI) використовує сховище даних для створення загальних звітів з самообслуговування в режимі реального часу, візуалізації користувачів, карт

Читать далее...

Видимість усієї ІТ-інфраструктури, як база щодо запобігання реальним бізнес-ризикам

Повне, постійно оновлюване та детальне розуміння всіх ІТ-активів є одним із базових принципів для забезпечення безпеки. Спочатку треба зрозуміти, що насправді означає “видимість”, що це більше, ніж просто ідентифікація того, що є, та знання того, які проблеми необхідно вирішити. Якщо ми подивимося на відправну точку

Читать далее...

Управління кінцевими точками підприємства необхідно, коли більшість користувачів є привілейованими

У нещодавно випущеній eBook “Повний посібник з управління привілеями кінцевих точок (EPM)” наводиться обґрунтування того, чому вразливі кінцеві точки повинні бути захищені з точки зору того, що більшість користувачів є привілейованими. У передмові до керівництва наголошується, що ідентифікація користувача стала новим “периметром” кібербезпеки. Це пов’язано

Читать далее...