Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Biuletyn techniczny Numer 9(24)/2015
 

Numer 9(24)/2015

Szanowni Czytelnicy, W bieżącym wydaniu Biuletynu IT szczególnie polecamy Państwa uwadze obszerny artykuł nt. dobrych praktyk wdrożenia zabezpieczeń Websense, który powstał w oparciu o doświadczenia nabyte przez naszych inżynierów przy realizacji dużej skali projektów DLP.

Mamy też sporo nowości, zarówno z oferty znanych producentów – Imperva, jak i zupełnie nowe rozwiązania w naszym portfolio - system zarządzania incydentami bezpieczeństwa eSecure SecureVisio oraz centralny system zarządzania urządzeń mobilnych MobileIron.

dr inż. Mariusz Stawowski

Czas na SOC i GRC

W celu uzyskania całościowego obrazu bezpieczeństwa organizacji w obszarze technicznym i biznesowym oraz stałego monitorowania tego stanu budowane są tzw. Centra Zarządzania Bezpieczeństwem, oryginalna nazwa Security Operation Center (SOC). Dużą pomoc w budowie nowoczesnego SOC stanowią specjalistyczne rozwiązania GRC czyli Governance, Risk management, and Compliance. System GRC wspiera główne obszary działania SOC: nadzór bezpieczeństwa organizacji, zarządzanie ryzykiem organizacji w obszarze IT, zapewnienie zgodności systemów IT z wymaganiami bezpieczeństwa.

Piotr Tkaczyk

Mobile Iron

Powszechnie obserwowaną tendencją stało się zanikanie granic między czasem zarezerwowanym na pracę i na odpoczynek. Wiele firm od dawna z powodzeniem realizuje programy pracy zdalnej lub elastycznego czasu pracy. Podążając za statystykami, ponad 82% ludzi wykonuje czynności życia prywatnego w trakcie czasu pracy, zaś 64% pełni obowiązki zawodowe w czasie, który tylko w teorii okazuje się być czasem wolnym. Każda firma, mając świadomość dokonujących się przeobrażeń i zwiększającego się nacisku na zapewnianie komfortu, a zarazem efektywności pracy, musi podążać za wymaganiami konkurencyjnego rynku. Jednym z wiodących pomysłów jest implementacja rozwiązań mobilnych w miejscu pracy.

Imperva SecureSphere Bot Protection
Imperva używała metod i technologii pozwalających na wykrycie i obsługę botów. W nowej wersji oprogramowania narzędzia te zostały udoskonalone i rozszerzone. W realizacji ww. celów używamy technologii Incapsula. Klasyfikacja oparta jest o predefiniowane sygnatury pobierane z chmury
Imperva. Jest to kolejna korzyść wynikająca z połączenia Incapsula i Imperva.

Krzysztof Górowski

Testowe wdrożenie systemu DLP na przykładzie Websense TRITON AP-DATA

Rozwiązania służące do ochrony przed wyciekiem istotnych informacji uchodzą za skomplikowane, trudne we wdrożeniu oraz konfiguracji, a projekty za ciężkie w zarządzaniu i skutecznym zakończeniu. Celem niniejszego opracowania jest podsunięcie Czytelnikowi garści najważniejszych informacji, wraz z przekazem, iż pewne cechy rozwiązań w połączeniu z odpowiednią metodologią przeprowadzenia testów niemalże gwarantują sukces projektu. Autor omawia wybrane aspekty testowego wdrożenia systemu DLP na przykładzie rozwiązania Websense TRITON AP-DATA dawniej Websense Data Security Suite (DSS).

Najnowsze Wydarzenia:

  • Check Point Security Day 2015
  • Clico Partner Event 2015
  • F5 Networks otwarło Centrum Technologiczne w Warszawie

Pobierz swój egzemplarz Biuletynu IT>>

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij