IT Professional Security - ΤΕΥΧΟΣ 29
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Στρατηγική Συνεργασία Odyssey Consultants<br />
Ltd. Με Airwatch<br />
Η Odyssey Consultants Ltd., ηγετική εταιρεία παροχής ολοκληρωμένων<br />
λύσεων και υπηρεσιών Ασφάλειας Πληροφοριών<br />
και Διαχείρισης Κινδύνου, ανακοινώνει την έναρξη στρατηγικής<br />
συνεργασίας με την εταιρεία AirWatch, κορυφαία εταιρεία<br />
παροχής υπηρεσιών Διαχείρισης Κινητών Συσκευών (Mobile<br />
Device Management) και Διαχείρισης Εφαρμογών και<br />
Περιεχομένου Κινητών Συσκευών (Mobile Application & Content<br />
Management). Η συνεργασία προσβλέπει στην παροχή<br />
και υλοποίηση λύσεων, οι οποίες θα έχουν ως σκοπό να ενθαρρύνουν<br />
και να απλοποιούν την ασφαλή χρήση κινητών<br />
έξυπνων συσκευών (smartphones και tablets) για επιχειρηματικούς<br />
σκοπούς. Ο ταχύς ρυθμός με τον οποίο η τεχνολογία<br />
αλλάζει, σε συνδυασμό με την ταλαιπωρία και οικονομική επιβάρυνση<br />
για διατήρηση και αναβάθμιση συσκευών που έχουν<br />
ανατεθεί στους υπαλλήλους, αναγκάζει τους Οργανισμούς να<br />
υιοθετήσουν προγράμματα «Bring/<br />
Use Your Own Device» (B/UYOD)<br />
μέσω των οποίων επιδιώκουν να κεφαλαιοποιήσουν<br />
με ασφαλή μέθοδο τα πλεονεκτήματα χρήσης<br />
κινητών συσκευών. Η Odyssey, συμβαδίζοντας με τις<br />
ανάγκες των πελατών της, με την παρούσα συνεργασία είναι<br />
σε θέση να προσφέρει λύσεις ασφάλειας και διαχείρισης κινητών<br />
συσκευών (Mobile Device <strong>Security</strong> & Management).<br />
Οι λύσεις αυτές βοηθούν στη μείωση των κινδύνων διαρροής<br />
πληροφοριών που προκύπτουν από τη συνεχώς αυξανόμενη<br />
ανάγκη για χρήση κινητών συσκευών, για αποθήκευση και επεξεργασία<br />
εμπιστευτικών εταιρικών πληροφοριών.<br />
Περισσότερες πληροφορίες σχετικά με τις συγκεκριμένες<br />
λύσεις μπορείτε να βρείτε στην ιστοσελίδα της Odyssey.<br />
(www.odysseyconsultants.com)<br />
Τα RSA <strong>Security</strong> Analytics αξιοποιούν τα Big Data<br />
Η RSA ® , το τμήμα ασφαλείας της EMC ® Corporation<br />
(NYSE:EMC), παρουσίασε τα RSA <strong>Security</strong> Analytics, μια λύση<br />
για την παρακολούθηση του επιπέδου προστασίας υποδομών<br />
ΙΤ (security monitoring) και για τη διερεύνηση ενδεχόμενων<br />
επιθέσεων, η οποία έχει σχεδιαστεί με σκοπό να<br />
βοηθά τους Οργανισμούς να προστατεύουν την ψηφιακή τους<br />
περιουσία από τις προηγμένες εσωτερικές ή εξωτερικές απειλές<br />
του σήμερα. Βασισμένα στη δοκιμασμένη αρχιτεκτονική<br />
της τεχνολογίας RSA NetWitness, τα RSA <strong>Security</strong> Analytics<br />
συνδυάζουν εφαρμογές SIEM, Network Forensics και Big Data<br />
analytics σε μία πλατφόρμα ασφαλείας επόμενης γενιάς, η<br />
οποία αποτελεί τον ακρογωνιαίο λίθο ενός σύγχρονου Κέντρου<br />
Εποπτείας και Ασφάλειας ΙΤ. Οποιοδήποτε intelligencedriven<br />
πρόγραμμα προστασίας ΙΤ θα πρέπει να αρχίζει με την<br />
ολοκληρωμένη καταγραφή και την κατανόηση των κινδύνων<br />
που αντιμετωπίζει ο κάθε Οργανισμός. Οι σύγχρονες τεχνολογίες<br />
ασφαλείας, συμπεριλαμβανομένων των εργαλείων SIEM,<br />
δεν τα καταφέρνουν πάντα καλά στο συγκεκριμένο τομέα.<br />
Δεν μπορούν να παρέχουν την ορατότητα<br />
που απαιτείται για την αντιμετώπιση των σύγχρονων<br />
απειλών και συχνά δεν είναι σε θέση να επεκταθούν ώστε να<br />
καλύψουν τις τρέχουσες ανάγκες ανάλυσης. Δίνοντας στους<br />
υπεύθυνους ασφαλείας τη δυνατότητα να δουν τα τρωτά σημεία<br />
των υποδομών τους και να εκτιμήσουν τις ενδεχόμενες<br />
απειλές, τα RSA <strong>Security</strong> Analytics μας επιτρέπουν να εντοπίζουμε<br />
τους κινδύνους σε πραγματικό χρόνο κι έτσι να μειώνουμε<br />
το χρόνο που απαιτείται για τη διερεύνηση μιας απειλής,<br />
από ημέρες σε λεπτά. Επίσης, βοηθώντας τους υπεύθυνους<br />
ασφαλείας να καταλάβουν τους ψηφιακούς κινδύνους<br />
που εκπορεύονται από το εσωτερικό ή το εξωτερικό περιβάλλον,<br />
οι επιχειρήσεις είναι σε θέση να οργανώσουν καλύτερα<br />
την άμυνά τους, να προστατεύσουν την ψηφιακή περιουσία<br />
και τα ευαίσθητα δεδομένα τους και παράλληλα να μειώσουν<br />
το χρόνο και το κόστος που συνεπάγεται η διαχείριση<br />
των σύγχρονων απειλών και η δημιουργία αναφορών σύμφωνα<br />
με το εκάστοτε πλαίσιο συμμόρφωσης.