This version of the page http://oberig-it.com/blog_ua/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2023-03-13. The original page over time could change.
Oberig IT | Блог

ПРЕС-РЕЛІЗ: Вендор оголосив про випуск нового рішення Fudo One і зміну назви основного рішення на – Fudo Enterprise

Fudo Security доповнює свої послуги з безпечного доступу для стартапів та малого та середнього бізнесу з випуском рішення Fudo One. Безкоштовна версія рішення доступна для 3-х користувачів. Зміна назви основного рішення Fudo PAM на Fudo Enterprise.Компанія Fudo Security, провідний постачальник рішень у галузі безпечного доступу,

Читать далее...

Чому неправильні зміни продовжують турбувати мережеві служби громадської хмари і як їх уникнути?

Орен Амірам, директор з продуктів компанії AlgoSec, пояснює, чому неправильна конфігурація продовжує залишатися проблемою для мережевих сервісів публічної хмари та як організації можуть усунути ці недоліки за допомогою AlgoSec Cloud. Хмарна безпека як стратегія постійно розвивається, щоб задовольнити потреби організацій у масштабі, гнучкості та безпеці.

Читать далее...

Рішення компанії SolarWinds отримали міжнародні галузеві нагороди за інновації та лідерство

Аналітичні агенції TrustRadius, GigaOm, Globees, Stevie Awards, Palmarès de l’Informaticien та ін відзначили SolarWinds високими оцінками. Компанія SolarWinds (NYSE:SWI), провідний постачальник простого, потужного та безпечного програмного забезпечення для управління ІТ, оголосила про отримання багатьох галузевих нагород та визнань за свої рішення в галузі спостереження та

Читать далее...

Чи підходить вам архітектура нульової довіри?

З перших днів існування кібербезпеки ефективний захист ґрунтувався на превентивних заходах, спрямованих на запобігання проникненню загроз у ваші мережі шляхом створення чітко визначених та захищених мережевих кордонів між вами та Інтернетом – по суті, філософія замку та рову. Проте мережі вже не ті, що були

Читать далее...

Постійна загроза здирницького ПЗ

Короткий аналіз останніх загроз програм-вимагачів Програми-вимагачі – одна з кіберзагроз, яка постійно домінує у галузевих новинах. Це одна з тих загроз, яка не дає спати ночами командам безпеки, спеціалістам та CISO. Нещодавня атака Royal Mail – один із останніх прикладів. Ось деякі моменти, на які

Читать далее...

Нульова довіра: Три домени, що займають центральне місце

Уроки успішного впровадження нульової довіри з Kyle Black – Technical Director – Information Security, Broadcom Мені доводилося чути від багатьох організацій, що просуваються шляхом Zero Trust, про те, що багато хто з них стикається з новими проблемами, які їм необхідно вирішити для досягнення бажаного результату.

Читать далее...

Міфи про захист даних і правда, що ховається за ними

Впроваджувати чи не впроваджувати? Саме таке питання виникає в оцінці нового технологічного рішення для вашої організації. Часто ухвалення рішення ускладнюється тим, що на різних організаційних рівнях існують упереджені думки про те, чи необхідне дане рішення, чи від нього більше проблем, ніж користі. Це може стати

Читать далее...

Компанія Delinea лідер у рейтингу KuppingerCole Leadership Compass 2023 з управління привілейованим доступом

Компанія Delinea, провідний постачальник рішень з управління привілейованим доступом (PAM), була визнана лідером у звіті KuppingerCole Leadership Compass for Privileged Access Management за 2023 рік. Вперше увійшовши до звіту під новим брендом, компанія була названа не лише загальним лідером, а й лідером у галузі інновацій

Читать далее...

3 кроки, які має зробити кожна організація для захисту від шкідливого програмного забезпечення Wiper

Шкідливі Wiper Malware є загрозою для даних вашої організації. На відміну від ransomware, яке може зашифрувати і відключити ваші файли, поки ви не заплатите викуп, шкідливе програмне забезпечення Wiper націлене на видалення ваших даних назавжди і заподіяння якомога більшої шкоди. Як тільки він заразить вашу

Читать далее...

Аналіз шкідливого ПЗ Revive: як захистити ваші пристрої

З початку пандемії COVID-19 різко збільшилось використання мобільних пристроїв для онлайн-банкінгу. Використання смартфонів для онлайн-банкінгу забезпечує чудову якість обслуговування, проте привертає увагу кіберзлочинців, шахраїв та хакерів, які все частіше здійснюють атаки на мобільні пристрої. Нещодавно фахівці з відділу дослідження загроз компанії Cleafy виявили програму Revive

Читать далее...