- AT&T Cybersecurity
- Attivo Networks
- Attunity
- BlackBerry
- Boldon James
- CGS Tower Networks
- Checkmarx
- Cloudflare
- DataCore Software
- Delphix
- Digital Guardian
- Digital.ai
- Dynatrace
- Ekran System
- Energy Logserver
- F5
- FireEye
- FireMon
- GFI Software
- Keysight
- Nozomi Networks
- One Identity
- Palo Alto Networks
- Progress
- Riverbed Technology
- Skybox Security
- Skyhigh Security
- Tenable Network Security
- Trellix
- Varonis Systems
- WatchGuard Technologies
- Waterfall Security
- WithSecure (F-Secure)
- XebiaLabs
На новое решение действует скидка 20% до конца июня 2016г. Не упустите возможность повысить производительность своих сотрудников используя новый спам-фильтр с повышенной скоростью распознавания.
Популярный почтовый сервер Kerio Connect обзавелся новым расширением – анти-спамом (на базе Bitdefender Global Protective Network)
На событии присутствовали представители пострадавших от вируса BlackEnergy организаций и ведущие поставщики решений информационной безопасности, в том числе компании БАКОТЕК и FireEye. Основной темой круглого стола было противодействие целевым хакерским атакам и готовность украинских организаций к пересмотру стратегии информационной безопасности.
Стартует цикл вебираров, посвященных тематике защиты данных с помощью решений Intel Security.
Эффективность, безопасность и доступность всех необходимых ИТ-сервисов, которая достигается с помощью стратегии, ориентированной на приложения, дает возможность им функционировать так как необходимо вам, независимо от среды выполнения. Такой подход позволяет вам получить контроль и гибкость управления приложениями, соблюдать требования безопасности, и позволяет вашим пользователям бесперебойно работать с вашими сервисами на максимальном уровне комфорта.
Компания F5 Networks в своем решении Big-IP для оптимизации трафика на уровне L4 модели OSI использует ТСР профили. ТСР профиль — набор настроек протокола ТСР, которые используются для обработки трафика, передаваемого между клиентом и приложением (виртуальным сервером). В этой статье пойдет речь о возможных сценариях применения различных профилей.
В последнее время кибератаки неуклонно растут, следствием чего является увеличение убытков, которые несет бизнес. Понимание жизненного цикла кибератаки – как идет взлом, что происходит в ходе его осуществления, количество времени, необходимое для решения проблемы, позволяет предотвратить вторжение на начальном этапе.
Совместная работа корпоративных ИТ и эксплуатационных технологий способствует формированию единого подхода к обработке информации и управленческим процессам, что помогает гарантировать достоверность и своевременность полученной информации каждым пользователем, приложением, сенсором, коммутатором или другим устройством.
С целью объединения усилий для создания общей базы данных по угрозам, что напрямую повлияет на ускорение процесса обнаружения и реагирования, компании Palo Alto Networks и Tanium объявили о своем стратегическом альянсе.
Сотрудничество связано с необходимостью в решениях для кибербезопасности и защиты растущего количества устройств, используемых в отрасли розничной торговли и имеющих доступ в сеть.