Обзор продуктов компании ИнфоТеКС для защиты мобильных устройств
В обзоре рассматриваются разработки компании ИнфоТеКС: ViPNet Client for Android, представляющий собой VPN-клиент, и ViPNet Connect — приложение для обмена сообщениями и голосовыми вызовами на базе...
View ArticleОбзор Indeed Enterprise Authentication
В обзоре рассматривается решение Indeed Enterprise Authentication, входящее в линейку решений для аутентификации и управления доступом на предприятии от российской компании Indeed ID. Оно позволяет...
View ArticleОбзор Kaspersky DDoS Prevention
Kaspersky DDoS Prevention — решение «Лаборатории Касперского», предназначенное для защиты опубликованных в интернете сервисов клиента от распределенных атак типа «отказ в обслуживании» всевозможных...
View ArticleАнализаторы исходного кода — обзор рынка в России и в мире
Анализаторы исходного кода — класс продуктов, предназначенных для разработчиков и заказчиков разработки программного обеспечения, веб-приложений и модулей расширения с целью обнаружения...
View ArticleCканеры защищенности веб-приложений (WASS) – обзор рынка в России и в мире
В данном обзоре рассматриваются сканеры защищенности веб-приложений (Web Application Security Scanner, WASS) в контексте мирового и российского рынка. Дается определение базовой терминологии, описание...
View ArticleSearchInfrom: основные возможности КИБ и SIEM
В статье представлен обзор отечественных продуктов сферы информационной безопасности: DLP-системы «Контур информационной безопасности SearchInform», а также инновационного решения SearchInform Event...
View ArticleОбзор Solar inRights 2.0
В статье представлен обзор отечественного продукта класса Identity Management (IdM) Solar inRights, который предназначен для автоматизации процессов управления доступом в крупных компаниях....
View ArticleОбзор InfoWatch EndPoint Security Insight Edition 10.1
Компания InfoWatch выпустила новую версию InfoWatch EndPoint Security для малого и среднего бизнеса с новыми модулями Insight и Mobile Device Management. Новая версия, получившая название Insight...
View ArticleОбзор шлюза безопасности Check Point 4800
Данный обзор подробно описывает шлюз безопасности Check Point 4800 из линейки NGFW-устройств компании Check Point. В обзоре рассмотрены вопросы внешнего вида, технических характеристик и...
View ArticleОбзор рынка управления корпоративной мобильностью (EMM) в России и в мире
Статья посвящена анализу такого сегмента рынка ИТ и ИБ, как EMM (Enterprise Mobility Management). В ней рассматриваются драйверы развития и замедляющие факторы, проведен рыночный анализ позиций его...
View ArticleОбзор StaffCop Enterprise 2.4
StaffCop Enterprise — это специализированный продукт с функциями DLP для учета рабочего времени, контроля эффективности персонала и расследования инцидентов. В обзоре подробно рассмотрены основные...
View ArticleЗащита от DDoS — обзор мирового и российского рынка
Атаки, направленные на отказ в обслуживании (DDoS) — серьезная угроза бизнесу, с которой, по статистике, сталкивается каждая вторая компания. Справиться с DDoS-атаками своими силами очень сложно,...
View ArticleОбзор Solar inCode
В статье рассматривается отечественный программный продукт для статического анализа кода Solar inCode. В нем удобно сочетается функционал анализа кода по требованиям специалистов в области...
View ArticleInfoWatch Attack Killer для комплексной защиты от целенаправленных атак на...
Защита от новых угроз — сложных, комплексных и целенаправленных — это серьезная задача для коммерческих и государственных организаций. Классические методы не всегда эффективны, к тому же в вопросах...
View ArticleОбзор CoSoSys Endpoint Protector 4
Endpoint Protector 4 — новое DLP-решение на российском рынке, разработанное немецкой компанией CoSoSys. В данном обзоре мы рассмотрим функциональность Endpoint Protector и попробуем оценить, сможет ли...
View ArticleКонтроль привилегированных пользователей (PUM) — обзор мирового и российского...
Системы контроля привилегированных пользователей становятся важнейшим инструментом информационной безопасности. Они могут использоваться не только для контроля действий штатных системных...
View ArticleОбзор 1IDM, системы управления учетными записями и доступом
В статье рассматривается система управления учетными записями и доступом 1IDM, разработанная одноименной российской компанией. В материале представлены архитектура решения, его функциональные...
View ArticleОбзор SkyDNS
SkyDNS — облачный сервис для контентной фильтрации доступа в интернет, требующий минимальных сетевых настроек. В статье приведен подробный обзор данного решения, предназначенного для широкого круга...
View ArticleОбзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)
В обзорной статье рассматриваются системы управления ключевыми носителями и цифровыми сертификатами в контексте мирового и российского рынка, дается определение базовой терминологии, описание принципа...
View ArticleОбзор TeddyID, системы двухфакторной беспарольной аутентификации пользователей
TeddyID — система двухфакторной защиты, применяемая для аутентификации пользователей и авторизации их действий в интернет-сервисах, где важна безопасность (перевод денежных средств, персональные данные...
View Article