15 апреля 2011
Компания Proofpoint анонсировала решение для мобильных устройств
Компания Proofpoint, лидер в поставке решений для "облачных" систем обработки электронной почты, архивации информации и предотвращения утечки данных, анонсировала решение для мобильных устройств Proofpoint Mobile.
Решение будет основано на Proofpoint CloudControl, платформы для обеспечения безопасности и будет реализовываться через "легковесные" или оптимизированные для мобильных устройств веб-приложения. Администраторы могут выбирать и менять приложения по обработке, хранению и просмотру электронной почты для снижения их стоимости и повышения удобства использования.
"Корпоративные служащие хотят иметь постоянный доступ к информации, приложениям и электронной почте с любого устройства, в любое время и з любой точки мира. У каждого сотрудника предприятия есть смартфон или другое мобильное устройство с выходом в интернет. Компания Proofpoint сделала всё для того, чтобы обеспечить полноценный доступ необходимой информации, а также обезопасить использование информации и электронной почты с мобильных устройств ", прокомментировал анонсированное решение вицу-директор Proofpoint Фил Хочсмут.
Новости по теме
15 декабря 2014
По всей видимости, в следующем году хакеры сосредоточатся на атаках класса APT, взломах банкоматов и PoS-терминалов, компрометации платежных систем и устройств «интернета вещей».
|
|
15 ноября 2014 | Trend Micro
Компания Trend Micro опубликовала ежегодный отчет, содержащий прогнозы по информационной безопасности на следующий год “Trend Micro Security Predictions for 2015and Beyond: The Invisible Becomes Visible”. Аналитики из Trend Micro указывают на то, что число стран, в которых будут замечены целенаправленные атаки, значительно увеличится, так как хакеры теперь способны атаковать свои жертвы по всему миру. В отчете также озвучены другие прогнозы в области ИБ, которые содержат также возможные угрозы банкам и платежным системам.
|
|
7 мая 2014 | Cisco Systems
Ежегодный отчет Cisco по информационной безопасности показал, что во всех корпоративных сетях можно обнаружить вредоносное ПО того или иного вида. Правда не все атаки принадлежат к категории злонамеренных или опасных. К сожалению, многие ИТ-менеджеры не могут отличить безопасное ПО от вредоносного, не говоря уж о том, чтобы заблокировать и удалить источник угроз.
|
|
6 мая 2014
На фоне роста интереса спамеров к мобильным устройствам в первом квартале года наблюдалось также увеличение числа фишинговых атак, целью которых являлась кража персональных данных пользователей от учетной записи Apple ID.
|
|
28 апреля 2014
Один из членов Совета Федерации Максим Кавджарадзе предлагает создать внутрироссийскую коммуникационную сеть, закрытую от доступа из стран ЕС и США. Об этом сообщают российские СМИ.
|
|