- AT&T Cybersecurity
- Attivo Networks
- Attunity
- BlackBerry
- Boldon James
- CGS Tower Networks
- Checkmarx
- Cloudflare
- CyberArk
- DataCore Software
- Delphix
- Digital Guardian
- Digital.ai
- Dynatrace
- Ekran System
- Energy Logserver
- Extreme Networks
- F5
- FireEye
- FireMon
- FORTRA
- GFI Software
- Keysight
- Nozomi Networks
- One Identity
- Palo Alto Networks
- Picus
- Progress
- Riverbed Technology
- Skybox Security
- Skyhigh Security
- Tenable Network Security
- Trellix
- Varonis Systems
- WatchGuard Technologies
- Waterfall Security
- WithSecure (F-Secure)
- XebiaLabs
- SaaS
- Безопасность систем
- Защита данных
- ИТ инфраструктура
- Мониторинг производительности
- Предотвращение утечки данных (DLP)
- Риски и соответствие стандартам
- Сетевая безопасность
- Управление базами данных
- Управление виртуализацией
- Управление доступом и пользователями
- Управление качеством услуг
- Управление сетью

Учитывая изменения в потребностях бизнеса и подходах к безопасности, для комплексного решения нескольких задач сразу, компания McAfee выпустила комплексные решения Device-to-Cloud Suites.

Группа компаний БАКОТЕК рада анонсировать пополнение портфеля решением для всесторонней защиты конечных точек от компании F-Secure.


Украина уже не первый год делает шаги на пути к трансформации структур власти в цифровой формат. Одним из важных и приоритетных вопросов является защита, а точнее киберзащита, объектов государственной значимости.

Новость для тех, кто рассматривает использование мультифакторной аутентификации и для тех, кто уже успел ощутить преимущества решения AuthPoint от WatchGuard.
В сети есть достаточно информации по теме шифрования и защиты трафика от вмешательств, хоть и с некоторым перекосом в сторону VPN-технологий.

McAfee предлагает Вам эффективно защититься от сложных и целенаправленных угроз.

Компания McAfee объявила о выпуске первого в отрасли проактивного решения безопасности McAfee MVISION Insights, которое меняет парадигму кибербезопасности и позволяет реагировать и настраивать компенсирующие меры защиты до начала атак.

Особенности и алгоритмы использования биометрических показателей в системах безопасности

