СМИ о нас
«Выбор вендора — стратегическое решение, в котором вы должны быть уверены даже через 10 лет»
О том, как предугадывать и опережать киберугрозы и почему важно знать о планах своего вендора на годы вперед, рассказал Михаил Пеньковский, вице-президент по продажам и маркетингу компании UserGate, одного из ведущих разработчиков программных решений в области информационной безопасности.
UserGate: «Как мы делаем самый функциональный NGFW в стране»
Межсетевой экран — одно из самых востребованных средств защиты информации в корпоративном сегменте. После ухода западных вендоров ситуация обострилась, многие российские компании поначалу настороженно отнеслись к решениям отечественных производителей NGFW. Но присмотреться к этим продуктам все же стоит, тем более что опыт ряда отечественных вендоров более чем успешен, а их решения применяются в различных отраслях экономики.
Распаковка UserGate NGFW
Мы сделали распаковку NGFW (Next Generation Firewall) от компании UserGate.
Смотрите видео, чтобы узнать:
- Почему за NGFW надо идти именно в UserGate?
- В чем у UserGate самая сильная экспертиза?
- Чем NGFW от UserGate отличается от конкурентов?
- Какое железо UserGate используют в своих ПАК?
- Какие планы развития у UserGate на ближайшие два года?
- Какое месте в экосистеме UserGate занимает NGFW?
- Готов ли UserGate удовлетворить весь спрос, который будет на NGFW до конца 2024 года?
Александр Луганский: «Безопасность — это люди»
Межсетевые экраны следующего поколения (NGFW) все шире используются российскими компаниями для защиты от атак и вторжений. О том, как развивается это направление ИБ-продуктов и какие тенденции сегодня заметны на этом рынке, нам рассказал менеджер по развитию компании UserGate Александр Луганский.
Вскрываем средства для DDoS-атак на российскую ИТ-инфраструктуру. Часть вторая
По разным источникам, в 2023 году было зафиксировано несколько миллионов DDoS-атак на российские информационные системы. И судя по статистике, их количество только растёт. В связи с этим, а также по многочисленным просьбам коллег мы решили углубить наше исследование и более подробно разобрать средства используемые для этих атак и продемонстрировать возможные подходы для их анализа.
Страницы
- « первая
- ‹ предыдущая
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- …
- следующая ›
- последняя »