Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... «Плохие парни» выпускают новые вариации очень часто и за счет этого нередко обходят разработчиков антивирусов. Поэтому вопрос проактивного обнаружения очень важен. Мы считаем, что это технология, предлагающая решить проблему совершенно новым способом, позволит защитить множество как обычных пользователей, так и организаций по всему миру. Это, кстати, не означает, что больше нет необходимости в традиционном защитном ПО: антивирусы уберегают от других серьезных типов угроз – шпионажа, использования компьютерных мощностей в ботнетах, кражи учетных данных и др. Это общая работа, в которой как важна синергия. ... "
" ... Анализ больших данных предоставляет уникальные возможности для предиктивного анализа проведения и, как следствие, возможности превентивно, а не постфактум реагировать на угрозы информационной безопасности. Средний сотрудник имеет множество учетных записей в самых разных системах — корпоративной почте, нескольких публичных почтовых сервисах, мессенджерах и облачных хранилищах. Как правило, действия человека в каждом отдельном аккаунте выглядят невинно, но их сопоставление моментально создает очевидную картину планируемого нарушения. Проблема в том, что для большинства современных систем все это — разрозненные сведения, из которых человек вынужден вручную складывать единую картину. ... "
" ... До вступления новой инструкции ЦБ в силу участникам ВЭД стоит прояснить в своих банках технические моменты, в каких форматах и как им теперь обмениваться информацией. Например, в каком объеме банк будет принимать информацию для постановки контракта на учет, для проведения операций, поскольку сейчас 181-я инструкция дает достаточно много свободы, как будут выглядеть новые формы документов. Тем клиентам, которые данные заводят не вручную, а импортируют из своих учетных систем, придется перестроить свои форматы обмена данными. ... "
" ... Социальная инженерия — один из самых надежных каналов для проведения целевой атаки, подверждает Юрий Сергеев, эксперт Центра информационной безопасности компании «Инфосистемы Джет». Результаты пен-тестов (тестов на проникновение) показывают, что даже из рассылки на 1000 человек найдутся минимум 7% людей, которые откроют опасное вложение и дадут злоумышленнику доступ к десяткам учетных записей, под которыми можно перейти к атакам внутри сети. «В 90% случаев, как показывают тесты, захватить учетную запись администратора удается в первый же день», — уверяет Сергеев. ... "
" ... Чего хотят пользователи? Закрыть весь бизнес-процесс, например от заказа до поставки, в привычной учетной системе. И обменяться юридически значимыми документами через хорошо знакомый интерфейс, желательно, нажав пару кнопок. Поэтому разработчики встраивают системы ЭДО в ERP-компаний разными способами. Для стандартных конфигураций популярных учетных систем и архивов — 1С, SAP, Oracle, MS Dinamics — существуют готовые интеграционные модули (коннекторы). К примеру, IT-служба компании Rehau самостоятельно подстроила свой SAP под работу с системой «Диадок», переход на ЭДО занял буквально месяц вместо обычных пяти-шести. Адаптация интеграционного модуля в ООО «Русфинанс», которое кредитует 51 дилерский центр Mazda, заняла две недели; расходы на документооборот сократились в 12 раз. ... "