безопасность

SOC как услуга: аргументы и факты
4,0
14.11.18

Создание ситуационного центра информационной безопасности (Security Operation Center, SOC) требует детальной разработки регламентов, процессов, поиска квалифицированных кадров и создания грамотного технического решения. Как показывает практика, создание собственного SOC редко бывает оправданным. ...

На страже закона: безопасность критической информационной инфраструктуры
5,0
09.11.18

Основные регуляторы Основной регулятор – Федеральная служба по техническому и экспортному контролю (ФСТЭК России). В связи с введением законодательства полномочия ФСТЭК были расширены. Эта служба контролирует выполнение законодательства в части защиты КИИ. Минкомсвязь России – р...

Advanced Threat Protection: инструменты для работы со сложными угрозами
5,0
24.10.18

Advanced Threat Protection (ATP) – относительно недавно появившийся класс решений, позволяющий по-новому взглянуть на стратегию защиты компаний и их критических важных объектов от сложных целевых атак. Традиционные решения по борьбе с киберугрозами непрерывно развиваются, чтобы оставаться э...

Как работает песочница
5,0
16.10.18

Как работает Песочница Современные кибератаки всё чаще ориентированы на конкретную отрасль (банки, ритейл, промышленность, гос. сектор, интернет-магазины и т.п.) или конкретную компанию. Уникальный характер таких угроз позволяет с легкостью обходить классические средства защиты – антивир...

Принципы защиты от целенаправленных атак
5,0
09.10.18

Целенаправленные атаки (АРТ, Advanced Persistent Threat, сложная постоянная угроза) – это «долгоиграющие» мероприятия злоумышленников, имеющие четкий план. Они рассчитаны не на внезапный удар по ИТ-системам, а на продолжительный захват. Вы можете в течение долгого времени не зна...

Хитрые мобильные: несколько способов обмануть DLP-системы и противостоять обману
5,0
18.09.18

Когда DLP-системы только появились в России, они были нацелены только на защиту рабочих станций, но с развитием технологий, проникновением в корпоративную среду концепции BYOD и распространением смартфонов и планшетов, за счет частых командировок и работы в режиме home office корпоративный периме...

Кибербезопасность в облачной среде. CASB и другие технологии
5,0
07.09.18

Бизнес переживает фундаментальные перемены в связи с вступлением в эпоху цифровой трансформации. Прежние модели и бизнес-процессы становятся неэффективными, старые методы коммуникации не работают. У каждого сотрудника появляется все больше персональных гаджетов, которые активно используются в раб...

Кибернация Израиля
5,0
22.08.18

Страна с самыми крупными в мире инвестициями в кибербезопасность, рекордным количеством стартап-компаний, передовой киберармией и прогрессивной системой образования, которая стала международным центром инноваций и заняла лидирующие позиции в области защиты киберсреды государства.   Лид...

Типовые облачные решения Softline
5,0
20.08.18

​ИТ-процессы любой компании можно условно поделить на индивидуальные, характерные лишь для нее или для предприятий того же профиля, и стандартные. Стандартные (базовые) ИТ-процессы в том или ином виде присутствуют во всех компаниях. К их числу относятся такие распространенные корпоративные сервис...

Вместо тысяч человеко-часов…
4,0
17.08.18

Когда недостаточно… спецов Михаил Апостолов, руководитель продуктового направления отдела SOC Softline Уже полгода клиенты нашей группы компаний могут воспользоваться сервисом SOC (от англ. Security Operation Center – центр мониторинга и реагирования на инциденты информационной...

Data Access Governance: системы контроля и управления доступом к неструктурированным данным
5,0
06.08.18

Любой бизнес сталкивается с проблемой хранения и контроля неструктурированных данных. Их количество увеличивается непрерывно: офисные файлы произвольного формата, медиаконтент (картинки, аудио, видео, образы дисков). По статистике неструктурированные данные могут составлять до 80% от всей храняще...

Мониторинг трафика в сети
5,0
03.08.18

Одна из задач системного администратора − контроль сетевого трафика в корпоративной сети. Нередко возникают ситуации, когда какой-нибудь сотрудник компании заметно превышает количество потребляемого трафика, но определить, в какое время это происходит, какого рода это трафик и с каких ресур...

HPE за безопасность серверов! Новые уровни безопасности для сложных сред и серьезных угроз
4,0
23.07.18

Длинный перечень различных сертификатов – знак того, что предлагаемые компанией HPE продукты соответствуют самым строгим стандартам безопасности и нормативным требованиям. Каким образом удается этого достичь? Обсуждая вопросы безопасности, многие говорят исключительно о программном обесп...

Стандарт FIDO U2F: защита пользовательских данных в интернете
4,0
09.07.18

Проблема защиты пользовательских данных имеет важное значение. Доступ к ним мог бы получить любой желающий – через спам-рассылки, вирусы или фишинговые сообщения, если бы не современные системы информационной безопасности. Защиту корпоративных и личных данных стоит поручить таким совреме...

IBM Spectrum Protect: доступное решение enterprise-уровня
5,0
26.06.18

Решение задач резервного копирования и архивирования данных с максимально гибкими и гранулярными возможностями адаптации как к системам, создаваемым «с нуля», так и к уже имеющейся инфраструктуре. Архитектура Spectrum Protect позволяет оптимизировать нагрузку на существующие компо...

Интеллектуальное видеонаблюдение. Идеология, подходы, решения Kraftway
5,0
20.06.18

Системы видеонаблюдения пользуются повышенным спросом как средства, обеспечивающие решение проблемы безопасности. Однако опыт их эксплуатации выявляет серьезные сложности, связанные с непосредственным участием оператора в процессе мониторинга. В связи с этим на повестку дня все активнее вы...

Безопасный документооборот
5,0
25.05.18

Хотите обеспечить полноценную систему безопасности при работе с документами? Внедрите систему электронного документооборота. Если в ней реализуются все возможности по обеспечению сохранности и конфиденциальности документов, общая безопасность документооборота предприятия усилится десятикратно. По...

General Data Protection Regulation
5,0
23.05.18

С 25 мая 2018 года в Европейском Союзе начнет применяться новый Регламент (ЕС) 2016/679 по защите персональных данных (General Data Protection Regulation, GDPR). Новый Регламент приходит на смену старому документу по защите персональных данных — Директиве 95/46/ЕС, действие которой прекраща...

Расширенная защита от утечек данных через мессенджеры и поддержка цифровых отпечатков в DeviceLock DLP
5,0
22.05.18

Весной 2018 г. компания Смарт Лайн Инк, разработчик программного комплекса DeviceLock DLP Suite, планирует выпустить очередную версию своего продукта - DeviceLock® DLP Suite 8.3. Бета-версия уже доступна для свободного ознакомления. Программный комплекс DeviceLock DLP Suite предлагает для ...

ГосСОПКА
5,0
18.05.18

Резкое увеличение инцидентов информационной безопасности в России и мире послужили предпосылками для разработки законодательной основы защиты критической информационной инфраструктуры (КИИ). Для эффективной борьбы с киберугрозами и обеспечения штатной работы объектов КИИ создается ГосСОПКА &ndash...

Защита АСУ ТП и КИИ
5,0
15.05.18

Актуальные вопросы в сфере защиты информационной инфраструктуры промышленных предприятий мы обсудили с Дмитрием Ковалевым, руководителeм группы технологического продвижения Softline, и Максимом Прохоровым, менеджером по продаже решений.   — Какие угрозы сегодня актуальны для пром...

Устройства печати — защитники сети
5,0
11.05.18

Мы продолжаем серию статей об обеспечении безопасности устройств печати. В этот раз расскажем об уникальных функциях безопасности принтеров HP, способных остановить кибератаку в самом начале. Кстати, модели HP Enterprise умеют еще и автоматически восстанавлить свое рабочее состояние. Принтер и...

Softline SAM Cybersecurity
5,0
08.05.18

Анализ инфраструктуры клиента с точки зрения кибербезопасности от Softline основан на международной методологии SANS и опирается на лучшие мировые практики. SAM позволяет оптимизировать программные активы с учетом потребностей бизнеса и современных технологий. I. Анализ Эти данные исполь...

Небезопасность публичных Wi-Fi сетей
5,0
07.05.18

В наше время, когда беспроводные Wi-Fi сети есть практически везде: на вокзалах, в кафе, ресторанах и даже глубоко под землей в вагонах метро, далеко не все знают об угрозах информационной безопасности, которые касаются каждого пользователя, включившего Wi-Fi на своем устройстве.   Пер...

Контроль привилегированных пользователей
5,0
04.05.18

Процеcc предоставления доступа и фиксации действий привилегированных пользователей требует особого внимания, особенно, если доступ необходим к информационным системам с критически важными для бизнеса данными или процессами. Чем больше прав – тем больше рисков злоупотребить предоставленным д...

Восстановить за 60 секунд
4,0
28.04.18

Вирусные атаки 2017 года показали истинную ценность данных очень многих корпораций. От зловредов Petya, WannaCry и других компании теряли накопленную информацию — о клиентах, контрагентах и разработках — и приобретали огромное количество репутационных проблем и сложностей, связанных с...

Наши проекты по кибербезопасности
5,0
27.04.18

В Softline работает одна из самых компетентных в России команд по кибербезопасности. Мы учитываем отраслевую специфику наших заказчиков и гарантируем сочетание высокого качества, приемлемой стоимости внедрения и сопровождения систем безопасности. Наш портфель включает широкий спектр решений. ...

Держим оборону
4,0
25.04.18

Из года в год растет количество киберпреступников, цель которых не организация массовой атаки с поражением целого ряда случайных слабозащищенных жертв, а нанесение серьезного урона одной определенной, государственной или частной, компании. Рассказываем, какие меры стоит предпринять, чтобы минимиз...

НАШИ люди, процессы и технологии на страже безопасности ВАШЕЙ компании
5,0
23.04.18

Безусловно, за облаками будущее. При должном подходе к информационной безопасности использование облачных сервисов столь же безопасно, как и собственный ЦОД. Более того, модель MSSP (подход аутсорсинга кибербезопасности, заключающийся в привлечении сервис-провайдеров), применяемая сейчас в информ...

Новые возможности DLP-систем InfoWatch, Solar Dozor и Forcepoint
4,0
20.04.18

В последнее время на российском ИТ-рынке фокус все больше смещается в сторону отечественных решений. Это дает импульс к их интенсивному развитию. Зарубежные аналоги также не стоят на месте. За последние два года функционал DLP-решений расширился и претерпел значительные изменения. Из наиболее важ...

ESET как сервис
5,0
04.04.18

Все больше вирусных атак? Позаботьтесь об информационной безопасности заранее и не тратьте лишних усилий. Попробуйте использовать антивирусную защиту ESET как услугу. Антивирус «под ключ» — это защита инфраструктуры, которая освободит вас от необходимости держать в штате ИБ-эксп...

Traffic Inspector Next Generation
5,0
19.03.18

Эффективность защиты сети и соответствие закону подтверждены ФСТЭК! Использование сертифицированных средств защиты стало обязательным не только в государственных организациях, но и в большинстве коммерческих компаний, являющихся операторами персональных данных.    Что дает сертифи...

Защита каналов и средств обработки конфиденциальной информации в бюро «Айсберг»
5,0
05.03.18

Для заказчика была создана система обработки конфиденциальной информации, аттестованная в соответствии с требованиями ФСТЭК России.   О заказчике  ПАО «ЦКБ «Айсберг» проектирует ледоколы, разрабатывает конструкторскую и технологическую документацию по всем...

День технологий для Русской медной компании
5,0
19.02.18

В Екатеринбурге в конференц-зале бизнес-центра «Высоцкий» на 50 этаже компания Softline провела День технологий для Русской медной компании, участие в котором приняли 25 IT-специалистов и инженеров АСУТП 11 предприятий РМК из России и Казахстана.  Экспертами мероприятия вы...

Аудит АСУ ТП на одном из предприятий системы «Транснефть»
5,0
22.02.18

Для предприятия была проведена оценка класса защищенности автоматизированных систем в зависимости от уровня значимости обрабатываемой в них информации, разработаны модели угроз безопасности информации и нарушителя. На основании разработанных моделей были сформированы требования по повышению И...

Кибербезопасность с Microsoft: проверь себя
0,0
13.12.17

Ответьте на вопросы четырех сценариев, чтобы обнаружить и устранить возможные уязвимости в ИБ-инфраструктуре вашей компании.   Сценарий №1. Защищаем почту От 70% до 90% всего вредоносного ПО попадает на ПК сотрудников организаций через почту. Это одновременно самый дешевый, доступны...

Полноценный DLP-контроль. Предотвращение утечки эффективнее пассивного наблюдения
0,0
06.12.17

Технологический прогресс и консьюмеризация корпоративных ИТ привели к тому, что пользователь стал как центром хранения информации, так и корневым «узлом» ее распространения. Это напрямую связано с тем, что пользователи работают на Endpoint устройствах, включающих в себя корпоративные ...

Стой, кто печатает? НР для целевой печати
5,0
06.12.17

Безопасность печати — достаточно широкая тема, затрагивающая целый ряд аспектов. Принтеры, как и ПК, уязвимы перед атаками вредоносного кода злоумышленников и, кроме того, в процессе передачи данных и собственно печати угрозам могут подвергнуться как документы (конфиденциальная информация),...

Персданные в защищенном облаке Softline
4,7
27.10.17

  Автор: Динар Гарипов, руководитель направления развития бизнеса Департамента облачных технологий После вступления в 1996 году в Совет Европы, Россия в 2001 году подписала европейскую Конвенцию «О защите физических лиц при автоматизированной обработке персональных данных&r...

God save the Cloud
5,0
27.10.17

Автор: Леонид Аникин, Руководитель направления облачной инфраструктуры Softline За последние 3 года я посетил десяток мероприятий, посвященных хранению персональных данных в облаке. Если они организовывались облачными провайдерами, то выступающие объясняли, почему размещение данных в обл...

Защити свою систему от вторжения вируса-вымогателя Petya
4,7
26.10.17

По всему миру стремительно распространяется новый вирус-вымогатель, уже атаковавший ряд представителей крупного бизнеса, транспортных сетей, муниципальных служб и госучреждений в Европе и США. Наступление вируса началось с Украины и России. Национальный банк Украины зафиксировал сбои в работ...

План «Перехват», или Поймай чужую волну
4,7
26.10.17

Повсеместное распространение Wi-Fi объясняется несколькими очевидными факторами. ИТ-сотрудники могут быстро перенастраивать беспроводную сеть, если в компании происходят те или иные перемены: например, меняется количество пользователей или структура бизнеса. Если организация переезжает, в новом о...

DeviceLock DLP 8: современная система предотвращения утечек
4,7
26.10.17

Технологический прогресс и консьюмеризация корпоративных ИТ привели к тому, что пользователь стал как центром хранения информации, так и корневым «узлом» ее распространения. Это напрямую связано с тем, что пользователи работают на Endpoint устройствах, включающих в себя корпоративные ...