Как управлять обращениями в ИТ-отдел

По мере роста числа устройств, которыми необходимо управлять, возрастает число обращений сотрудников компании в ИТ-отдел по разным вопросам. Как централизованно управлять ими, чтобы документировать их и координировать работу сотрудников ИТ-отдела? Рассмотрим на примере облачного RMM-решения Panda Systems Management.
Читать далее

Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

«Слепые зоны» в безопасности вашей компании часто происходят в пространстве, называемом «теневое ИТ», где нельзя контролировать, документировать приложения и даже осуществлять мониторинг их работы.
Читать далее

Опасности помимо шифровальщиков: риски со стороны шпионского ПО

Шпионские программы часто находятся в тени более распространенных и ужасных шифровальщиков. Но опасности со стороны шпионов вполне реальны, и в некоторых случаях перекрывают своих более известных «коллег».
Читать далее

От уязвимости BlueBorne в Bluetooth могут пострадать миллионы смартфонов

Исследователи обнаружили уязвимость на многих мобильных телефонах, которая позволяет хакерам взламывать их в считанные секунды
Читать далее

США запретили использование решений «Лаборатории Касперского» в федеральных органах

Запрет на использование решений «Лаборатории Касперского» в США в федеральных органах власти связан с тем, что компания подозревается в кибершпионаже, осуществляемым российским правительством и спецслужбами.
Читать далее

Equifax: от утечки данных могла пострадать половина населения США

Крупное кредитное бюро США Equifax сообщило, что в результате инцидента информационной безопасности, обнаруженного 29 июля 2017 года, могла пострадать конфиденциальность пользовательской информации почти половины населения США.
Читать далее

Сайты знакомств и корпоративная информационная безопасность

Аналитики смогли сделать ряд важных выводов, которые необходимо принимать во внимание любой компании, которая хранит персональные и конфиденциальные данные.  Как защитить компанию?
Читать далее