Az informatikai óriás számos újítást hajtott végre a nagyvállalatoknak és kormányzati szervezeteknek kínált biztonsági megoldáscsomagjában. A jelszó a proaktivitás.

IT biztonsági portfóliójának nagyszabású megújításáról számolt be a héten a HP. Az elsősorban nagyvállalatok és kormányzati szervek számára fejlesztett megoldásokkal a szállító szerint a szervezetek biztonsági környezetüket felmérését és átalakítását követően optimalizálhatják és kézben tarthatják informatikai rendszereik védelmét. A cloud technológiák, a mobil eszközök vagy az információdömping (big data) lehetőséget teremtenek a vállalati és innovációs folyamatok megújítására, de a változások biztonsági kockázatokat is hordozak.

A HP megbízásából végzett legújabb kutatások szerint az üzleti és műszaki felsővezetők kétharmada szerint problémát jelent a felhőszolgáltatások biztonsági követelményeinek pontos megértése, ezen kívül kételyeik vannak a big data biztonságával és használatával kapcsolatban is. A megkérdezettek fele tart a mobil adatvesztéstől vagy adatlopástól, sőt ennél is többen ismerték el, hogy szervezetük több forrást áldoz a reaktív intézkedésekre, mint proaktív kockázatkezelésre.

Cél a megelőzés  Ez utóbbit a HP új termékei a szervezetet átláthatóvá és ellenőrizhetővé tételével igyekeznek elősegíteni az adatközpont-biztonsági szolgáltatásokon, a skálázható biztonsági rendszerfigyelő és megfelelési megoldáson vagy a mély csomagelemzési (deep-packet traffic inspection) kapacitással rendelkező behatolás-megelőző rendszeren keresztül. Ilyen újdonságnak számít a most bemutatott, térítésmentesen igénybe vehető Security Pulse mobilalkalmazás is, amely a HP Digital Vaccine Labs adatait felhasználva figyeli az aktuális és trendszerű kiberfenyegetéseket.

Törpék után óriások: jönnek az új HP egybegépek
Az Oracle mégsem adja fel az Itanium támogatását

A HP intelligens biztonsági megoldásai a nyomtatási környezetet is lefedik az egészségügyi szektorra is kiterjesztett hozzáférés-szabályozási megoldásokkal, a nyomtatási környezet biztonsági és megfelelési értékelésével, illetve a szabályalapú Imaging and Printing Security Center (IPSC) compliance megoldással. A gyártó azt is bejelentette, hogy szolgáltatásként nyújtott Fortify on Demand (FoD) alkalmazásbiztonsági szoftvere iOS és Android rendszereken is elérhető, előfizetői pedig már 2,5 milliárd kódsort teszteltek az alkalmazással.

A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.