Новини

Останні новини про B2B кібербезпеку >>> PR-агентства: додайте нас до свого списку розсилки - дивіться контакт! >>> Забронюйте ексклюзивний партнерський канал для своїх новин!

Міфи про шифрування даних
Міфи про шифрування даних

Шифрування даних є повільним, складним, ресурсозатратним і незручним у повсякденному житті. Ці та інші забобони проти шифрування даних не відповідають фактам. Необхідність захисту даних з юридичних міркувань і з міркувань відповідності є загальноприйнятим фактом у діловому світі. Спеціалісти із захисту даних і бізнес-стратеги усвідомлюють, що ця необхідність стає ще більш важливою не лише в міжнародному бізнесі, але й через розподілене робоче середовище та швидке зростання використання хмари у всіх бізнес-сферах. Найефективнішою технологією для вирішення вимог щодо відповідності та кіберризиків є шифрування всіх конфіденційних даних, які компанія надсилає до…

Читати далі

Управління доступом до особистих даних – сім міфів
Управління доступом до особистих даних – сім міфів

Віддалена робота та хмарні сервіси все більше виводять важливі бізнес-процеси за межі корпоративної мережі. Ця зміна периметрів безпеки робить кіберзлочинців більш вірогідними для нападу на співробітників, постачальників і ботів. Рішення безпеки ідентифікації дозволяють ефективно керувати обліковими записами користувачів і політиками доступу, щоб відповідати вимогам відповідності та мінімізувати ризик витоку даних. Клаус Гільд, головний стратег ідентифікації в SailPoint Technologies, пояснює найпоширеніші міфи та показує, яких пасток потрібно уникати, щоб зробити керування доступом до ідентифікації (IAM) успішним. 1. IAM – це проект Коли представлено…

Читати далі

Розвіяно: міфи про нульову довіру
Розвіяно: міфи про нульову довіру

В останні роки «нульова довіра» стала модним словом для бізнесу. Це часто включає в себе локальні та хмарні програми, гібридну робочу силу та зростаючий набір ідентифікацій. Час розвіяти деякі міфи. Саме цей новий світ, у якому ІТ-середовище та користувачі дедалі більше розподіляються, спонукає до прийняття Zero Trust. Замість підходу «замок і рів», коли пристрої в мережі є довіреними, модель базується на ідеї, що користувачам і пристроям ніколи не можна довіряти за умовчанням. Однак навколо Zero Trust є...

Читати далі