Guest

Безопасность сети

Выстройте защиту для корпоративной сети с решениями Cisco

Отчет по кибербезопасности

Последствия кибератаки для бизнеса

К 2019 году ущерб от киберпреступлений может достигнуть 2 трлн долларов США. Кибератаки не только нарушают работу ИТ-сети, но и разрушительно действуют на репутацию бренда, доходы и перспективы компании.

cybercrime1
cybercrime2
cybercrime3

Информационная безопасность помогает моему бизнесу...

paollo-della-mea

...сосредоточиться на наших продуктах и результатах, защитив от потерь времени и данных в результате кибератак.

- Паоло Делла Меа, директор по сетевой инфраструктуре, General Electric

"...повысить устойчивость, эффективно противостоять современным угрозам и достичь максимальной прибыли."

Сергей Прищепа, сетевой администратор, MBS (Украина)

"...внедрять инновации."

ьяртан Аре Вивелид, инженер беспроводных сетей, IKT Adger (Норвегия)
Ivan_Tushev

...сформировать доверие к нашей сети.

- Иван Тушев, ИТ-директор, UltraNET (Болгария)

"...работать эффективно"

Кристиан Мейер, руководитель отдела сетей и информационной безопасности, UBP (Швейцария)

"...соблюдать действующие нормы и законы и защищать данные наших клиентов. "

Гарет Николсон, инженер по голосовой связи, Capital One (Великобритания)

Запись саммита "Cisco DNS Defense Virtual Summit"

Живые демонстрации, реальные примеры и обзоры коммерческих и бесплатных решений по защите DNS в корпоративной среде.

Смотреть запись
Что происходит в области информационной безопасности
Как выстроить процесс борьбы с фишингом?

Как выстроить процесс борьбы с фишингом?

Как не ограничиться только выбором антиспам‐решения, а проверить реальную способность сотрудников противостоять попыткам хакеров поймать их на свою удочку? Смотрите запись саммита "Cisco Phishing Defense Virtual Summit", чтобы узнать.

Смотреть запись

Тренды безопасности

Обзор нового законодательства РФ

Обзор нового законодательства РФ

В рамках вебинара анализируются недавно принятые новые законы по безопасности критической информационной инфраструктуры.

Программы-вымогатели набирают силу

Программы-вымогатели набирают силу

Узнайте больше о таких угрозах, как WannaCry и Nyetya/Petya, и о способах их заблаговременного блокирования.

Подробности о новейших угрозах

Подробности о новейших угрозах

Узнайте о том, как исследователи угроз из группы Talos борются с хакерами и повышают уровень ИТ-безопасности с помощью аналитики угроз.

Поиск вредоносного ПО в зашифрованном веб-трафике

acr

Объемы мирового зашифрованного веб-трафика растут, и злоумышленники все чаще используют шифрование для сокрытия вредоносных действий по командованию и управлению. Можно ли обнаружить их?

Анализ зашифрованного трафика

Анализ зашифрованного трафика

Решение Cisco Encrypted Traffic Analytics (ETA) помогает обнаружить вредоносное ПО в зашифрованном веб-трафике, не расшифровывая его. Хакерам негде скрыться.

StealthWatch

StealthWatch

Обеспечьте мониторинг в рамках всей сети, центра обработки данных, сети филиалов и облака. Выявляйте скрытые атаки с помощью расширенных функций аналитики безопасности.

Подробнее

чат

 

Свяжитесь с нами

Читать блог

 

Свяжитесь с нами