Информационная безопасность (16.02 – 15.03.2016)
Samsung и «Национальный удостоверяющий центр» представили решение для электронной подписи на Android…
Решение Veeam Backup & Replication v8 сертифицировано на соответствие требованиям ФСТЭК…
Gemalto расширяет свою экосистему защиты данных в области индустрии безопасности, включая в нее более чем 750 решений от 250 компаний…
Stack Group защитит Московский патриархат от DDoS-атак в Интернете…
InfoWatch начала сотрудничество с манильским вузом –
The University of Perpetual Help System DALTA – крупнейшим университетом Филиппин. Стороны подписали договор на предмет чтения лекций по технологиям, используемым в DLP-системах, и проведения семинаров специалистами InfoWatch на факультете программной инженерии и вычислительной техники.
«Инфосистемы Джет» запустила услугу защиты web-приложений
с использованием технологии WAF (Web Application Firewall) на базе своего ВЦОДа (виртуальный ЦОД). Услуга предоставляется компаниям, размещающим в нем критичные для бизнеса сервисы: интернет-магазинам, торговым площадкам, системам «Банк–Клиент», online-порталам и пр. Использование интеллектуальных средств защиты на прикладном уровне позволяет защитить online-сервисы от хакерских атак, взломов и утечки данных. Гарантированный уровень доступности сервиса – 99,98%.
«Аванпост» объявила о выпуске модуля сопряжения Avanpost PKI
с сервером электронной подписи «КриптоПро DSS». Теперь администратор имеет возможность создавать запрос с последующим одобрением через удостоверяющий центр, интегрированным с PKI, и создавать запрос с автоматическим одобрением через УЦ, интегрированным с DSS. Коннектор поддерживает режим работы с полной синхронизацией данных. Таким образом, стал возможен учет всех сертификатов пользователей, в том числе выпущенных на DSS, с опцией реагирования на кадровые события, например отзыв сертификата при увольнении.
ГК InfoWatch выпустила новую версию InfoWatch Targeted Attack Detector
с поддержкой Windows 10. Решение способно обнаруживать таргетированные атаки, незаметные для классических средств защиты. Вредоносное ПО для целенаправленных атак пишется под конкретную организацию с учетом специфики ее бизнес-процессов и архитектуры защиты, поэтому противодействовать или даже вовремя обнаружить его крайне сложно.
Смотреть все статьи по теме "Информационная безопасность"