This version of the page http://oberig-it.com/author/admin18/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2023-03-13. The original page over time could change.
Oberig IT |
ПРЕС-РЕЛІЗ: Вендор оголосив про випуск нового рішення Fudo One і зміну назви основного рішення на – Fudo Enterprise

Fudo Security доповнює свої послуги з безпечного доступу для стартапів та малого та середнього бізнесу з випуском рішення Fudo One. Безкоштовна версія рішення доступна для 3-х користувачів.Зміна назви основного рішення Fudo PAM на Fudo Enterprise.Компанія Fudo Security, провідний постачальник рішень у галузі безпечного доступу, сучасного...

Чому неправильні зміни продовжують турбувати мережеві служби громадської хмари і як їх уникнути?

Орен Амірам, директор з продуктів компанії AlgoSec, пояснює, чому неправильна конфігурація продовжує залишатися проблемою для мережевих сервісів публічної хмари та як організації можуть усунути ці недоліки за допомогою AlgoSec Cloud.Хмарна безпека як стратегія постійно розвивається, щоб задовольнити потреби організацій у масштабі, гнучкості та безпеці. Якщо...

Рішення компанії SolarWinds отримали міжнародні галузеві нагороди за інновації та лідерство

Аналітичні агенції TrustRadius, GigaOm, Globees, Stevie Awards, Palmarès de l'Informaticien та ін відзначили SolarWinds високими оцінками.Компанія SolarWinds (NYSE:SWI), провідний постачальник простого, потужного та безпечного програмного забезпечення для управління ІТ, оголосила про отримання багатьох галузевих нагород та визнань за свої рішення в галузі спостереження та моніторингу...

Чи підходить вам архітектура нульової довіри?

З перших днів існування кібербезпеки ефективний захист ґрунтувався на превентивних заходах, спрямованих на запобігання проникненню загроз у ваші мережі шляхом створення чітко визначених та захищених мережевих кордонів між вами та Інтернетом – по суті, філософія замку та рову.Проте мережі вже не ті, що були раніше....

Постійна загроза здирницького ПЗ

Короткий аналіз останніх загроз програм-вимагачівПрограми-вимагачі – одна з кіберзагроз, яка постійно домінує у галузевих новинах. Це одна з тих загроз, яка не дає спати ночами командам безпеки, спеціалістам та CISO. Нещодавня атака Royal Mail – один із останніх прикладів. Ось деякі моменти, на які слід...

Нульова довіра: Три домени, що займають центральне місце

Уроки успішного впровадження нульової довіри з Kyle Black - Technical Director - Information Security, BroadcomМені доводилося чути від багатьох організацій, що просуваються шляхом Zero Trust, про те, що багато хто з них стикається з новими проблемами, які їм необхідно вирішити для досягнення бажаного результату. Ці...

Міфи про захист даних і правда, що ховається за ними

Впроваджувати чи не впроваджувати? Саме таке питання виникає в оцінці нового технологічного рішення для вашої організації. Часто ухвалення рішення ускладнюється тим, що на різних організаційних рівнях існують упереджені думки про те, чи необхідне дане рішення, чи від нього більше проблем, ніж користі. Це може стати...

Компанія Delinea лідер у рейтингу KuppingerCole Leadership Compass 2023 з управління привілейованим доступом

Компанія Delinea, провідний постачальник рішень з управління привілейованим доступом (PAM), була визнана лідером у звіті KuppingerCole Leadership Compass for Privileged Access Management за 2023 рік. Вперше увійшовши до звіту під новим брендом, компанія була названа не лише загальним лідером, а й лідером у галузі інновацій...

3 кроки, які має зробити кожна організація для захисту від шкідливого програмного забезпечення Wiper

Шкідливі Wiper Malware є загрозою для даних вашої організації. На відміну від ransomware, яке може зашифрувати і відключити ваші файли, поки ви не заплатите викуп, шкідливе програмне забезпечення Wiper націлене на видалення ваших даних назавжди і заподіяння якомога більшої шкоди. Як тільки він заразить вашу...

Аналіз шкідливого ПЗ Revive: як захистити ваші пристрої

З початку пандемії COVID-19 різко збільшилось використання мобільних пристроїв для онлайн-банкінгу. Використання смартфонів для онлайн-банкінгу забезпечує чудову якість обслуговування, проте привертає увагу кіберзлочинців, шахраїв та хакерів, які все частіше здійснюють атаки на мобільні пристрої.Нещодавно фахівці з відділу дослідження загроз компанії Cleafy виявили програму Revive –...

Show more
Loading...