Архив Аналитика - Страница 7 из 19 - Cloud Networks

Cloud Networks > Аналитика

СТАТЬИ

15.08.2020

Роботы RPA: технология, которая может полностью изменить Ваш бизнес

Для директоров и руководителей отделов RPA-роботы открывают новые возможности по автоматизации бизнес-процессов в компании. Если Крейг Ле Клер из Forrester прав, программные роботы могут оказать гораздо большее влияние на работу и автоматизацию, чем настоящие физические роботы. Его группа предсказывает, что в ближайшие пару лет они автоматизируют работу на сумму более 100 миллиардов долларов. Между тем, […]

подробнее
14.08.2020

3 ключевых совета по управлению идентификацией для оптимизации рабочих процессов

Важнейший характер практики управления идентификационными данными заслуживает пристального внимания со стороны технологических лидеров. Для организации важно подвести итоги жизненного цикла управления идентификацией, чтобы не упустить возможности упростить и оптимизировать рабочие процессы. В данной статье Вы узнаете, как внедрение автоматизации, аварийных рабочих процессов и аудитов может помочь выполнить работу безопасно, безопасно и эффективно. Автоматизация для повышения […]

подробнее
06.08.2020

6 ключевых преимуществ управления идентификацией и доступом

Для управления растущим числом учетных записей пользователей ИТ-специалисты стали пользоваться специальными платформами управления идентификацией и доступом (IAM). В двух словах, IAM – это структура процессов, политик и систем, которые безопасно управляют учетными доступами. Почему управление идентификацией и доступом необходимо иметь в каждой компании? Ниже представлены 6 основных преимуществ. Упростите жизнь конечных пользователей Если сотрудники долго […]

подробнее
05.08.2020

Управление учетными данными (IDM) и аутентификация: в чем разница?

Аутентификация и управление учетными данными (IDM) представляются простым способом защиты от утечек данных. Но в чем различия между ними? В этой статье мы рассмотрим значения, а также различия между аутентификацией и управлением идентификацией. Управление учетными данными Информация и процессы, с помощью которых человек/устройство/организация/приложение могут отличаться от других, известны как цифровая идентификация. Подтверждение цифровой идентичности имеет […]

подробнее
04.08.2020

Новые целенаправленные угрозы: сколько вам будет стоить целевая атака

Целевые атаки (в том числе APT-атаки) становятся все более изощренными и частыми. Киберпреступники используют целый ряд сложных методов, чтобы проникнуть в сеть организации и получить ценную информацию, часто – с опасными последствиями. Ранее мы рассказали, что такое APT- атаки, а также затронули влияние APT-атак на бизнес в России, согласно исследованиям Positive Technologies. Сегодня мы разберем […]

подробнее
29.07.2020

Что же такое «Управление привилегированным доступом» (PAM)?

Управление привилегированным доступом (Privileged Account Management, PAM) помогает: уменьшить площадь атаки, смягчить воздействия кибератак, повысить производительности работы, снизить риска от ошибок пользователя. Главной целью PAM является ограничение прав доступа и разрешенных действий для учетных записей, систем, устройств (таких, как IoT), процессов и приложений. PAM рассматривается многими аналитиками как один из наиболее важных проектов безопасности для […]

подробнее
27.07.2020

Какова стоимость взлома данных?

Нарушения данных и инциденты безопасности становятся все более дорогостоящими. Канадский кредитор Desjardins Group недавно объявил, что потратил 70 миллионов канадских долларов в результате нарушения в начале года, которое раскрыло личную информацию 2,9 миллиона пользователей. Сеть отелей Marriott, например, оштрафовали на 123 миллиона долларов США, а British Airways на 229,6 миллионов за утечку клиентских данных по […]

подробнее
24.07.2020

5 вариантов использования когнитивной автоматизации в бизнесе

Предприятия все чаще используют когнитивную автоматизацию в качестве следующего уровня автоматизации процессов. Инструменты когнитивной автоматизации относительно новы, но они предлагают существенное обновление программного обеспечения автоматизации. Что такое когнитивная автоматизация Когнитивная автоматизация является расширением существующей технологии автоматизации процессов (RPA). Когнитивная автоматизация добавляет уровень ИИ к программному обеспечению RPA, чтобы расширить возможности роботов для выполнения задач. Это […]

подробнее
22.07.2020

Влияние APT-атак на российский бизнес: госучреждения, банки и промышленность

Мы уже рассказывали, что такое APT-атаки, как их распознать и защититься. Теперь давайте узнаем, какое влияние данные атаки оказывают на бизнес в России. Данные в статье взяты из исследований нашего партнера Positive Technologies. Эксперты компании проанализировали поведение APT-группировок в 2018 и 2019 году и выявили какой процент из них атаковал ту или иную отрасль (многие […]

подробнее
10.07.2020

Злоумышленники уже могут находиться в сети: что такое APT-угрозы и как защититься

В этой статье мы расскажем о концепции и этапах APT-атак (Advanced Persistent Threat), об их обнаружении и защите, а также приведем примеры таких атак. Что такое АРТ-атака? APT-атака является разновидностью целевой (целенаправленной, таргетированной) атаки. Целевые атаки отличаются от массовых атак тем, что направлены на конкретную компанию или целую отрасль. Что характеризует APT-атаку? Она хорошо спланирована, […]

подробнее
Мы не передадим ваши данные третьим лицам и не будем донимать спамом

    Нажимая кнопку «Отправить», я даю свое согласие на обработку моих персональных данных
    to-top