В статье рассматриваются базовые подходы к вопросам укрепления «периметра» информационной безопасности компании, в частности, — контроль и протоколирование доступа пользователей к устройствам и портам ввода-вывода. (http://www.pcmag.ru/solutions/detail.php?ID=43514). Информационная безопасность — важнейшее условие нормального развития современного бизнеса. При ожесточенной конкуренции, особенно активной в период экономического подъема, малейшее преимущество компании по сравнению с конкурентами может стать определяющим фактором ее дальнейшего роста. И наоборот, потеря темпа развития, утечка критических данных позволят недобросовестному конкуренту обогнать компанию на подъеме рынка и тем самым существенно затруднить ей в дальнейшем возврат на лидирующие позиции. Однако современная ИТ-инфраструктура нуждается в особом контроле с точки зрения корпоративной безопасности. Разработчики компьютеров и высокотехнологичных устройств в первую очередь думают о том, чтобы…Читать «Развертывание DeviceLock: пример для ИТ-практика» →
Подписаться на:
Комментарии к сообщению (Atom)
Комментариев нет:
Отправить комментарий