levgenix

Сведения о levgenix

Этот автор еще не заполнил сведений о себе.
So far levgenix has created 105 blog entries.

Positive Technologies

Одна из ведущих российских компаний в области информационной безопасности. Также компания предоставляет услуги в области анализа защищенности и управления соответствием. Positive Technologies входит в ТОР-100 российских ИТ-компанийи занимает 24 место среди крупнейших ИТ-разработчиков в России по итогам 2010 года.

PERCo

Ведущий российский производитель систем и оборудования безопасности. 25 лет работы на рынке безопасности с продажами продукции в 77 странах мира. Основными направлениями деятельности являются комплексные системы безопасности, системы контроля доступа и повышения эффективности, электронные проходные, электромеханические замки, турникеты, калитки и ограждения.

Завод PERCo оснащен по последнему слову техники оборудованием ведущих мировых производителей.
Компания неукоснительно выполняет гарантийные и постгарантийные […]

PERCo-S-20

Система контроля доступа PERCo-S-20 предназначена для защиты от проникновения посторонних лиц на территорию предприятия, разграничения доступа сотрудников внутри предприятия, обеспечения трудовой дисциплины, автоматизации учета рабочего времени. […]

StoneGate IPS

Система обнаружения и предотвращения вторжений – StoneGate IPS – позволяет обеспечить полный контроль каналов связи и проактивное предотвращение атак на критичные серверы и рабочие станции сети. А также – уникальную возможность инспекции зашифрованного web-трафика, что позволяет предотвратить скрытые атаки на web–сайты и предотвратить утечку конфиденциальной информации. […]

CISCO IPS

Cisco IPS является центральным компонентом решений Cisco Systems по отражению атак. Наряду с традиционными механизмами в Cisco IPS используются и уникальные алгоритмы, отслеживающие аномалии в сетевом трафике и отклонения от нормального поведения сетевых приложений. Это позволяет обнаруживать как известные, так и многие неизвестные атаки. […]

MaxPatrol

MaxPatrol позволяет получать объективную оценку состояния защищенности как всей информационной системы, так и отдельных подразделений, узлов и приложений. Механизмы тестирования на проникновение (Pentest), системных проверок (Audit) и контроля соответствия стандартам (Compliance) в сочетании с поддержкой анализа различных операционных систем, СУБД и Web-приложений позволяют MaxPatrol обеспечивать непрерывный технический аудит безопасности на всех уровнях информационной системы. […]

GFI EventsManager

Огромное количество событий, которое происходит в корпоративной сети, вынуждает искать решение для их сбора и управления, как для оперативного реагирования, так и в соответствии со стандартами безопасности. Повышенная опасность взлома корпоративной сети обязывает проводить мониторинг происходящего в режиме реального времени; при этом возникает необходимость в быстром анализе, фильтрации и удобной отчетности для более оперативной реакции на угрозы. […]

Программно-аппаратный комплекс администратора безопасности (ПАКАБ)

Программное обеспечение «ПАКАБ» является ключевым элементом жизненного цикла управления безопасностью, предоставляя руководству организации, администраторам безопасности, ИТ-подразделениям и персоналу обслуживания АС возможность обнаружения, управления и своевременного отражения угроз информационной безопасности. […]

ArcSight ESM

Решение по управлению событиями информационной безопасности ArcSight ESM (Security Information and Event Management, SIEM) применяется широко известными по всему миру компаниями. ArcSight ESM контролирует все события по всему предприятию и применяет мощные инструменты для анализа и корреляции с целью выявления деловых и технологических угроз. Решение ESM построено на гибкой масштабируемой платформе, оно обеспечивает возможность перемещения контента с одного аппаратного обеспечения на другое внутри организации. […]

Семейство Secret Disk

Продукты линейки Secret Disk предназначены для защиты конфиденциальной информации и персональных данных от несанкционированного доступа, копирования, повреждения, кражи или принудительного изъятия. Решения Secret Disk используют метод «прозрачного» шифрования с помощью стойких алгоритмов: при записи данных на диск происходит их зашифрование, при чтении — расшифрование. Таким образом, записанные на жестком диске данные всегда защищены, что делает доступ к ним невозможным для злоумышленника, даже при краже, изъятии или утери, как отдельного диска, так и всего компьютера или сервера. […]