fbpx

Our offices: 

Order a call back

Latest news

02.11.2023

Cisco acquires Splunk, but how do you convince Splunk customers that Cisco has advantages

Cisco acquires Splunk, but how do you convince Splunk customers that Cisco has advantages

On September 21, Cisco announced its intention to buy Splunk for $28 billion in cash, its largest acquisition ever and fourth this year. This is a massive investment and win for Cisco from two perspectives: observability and security. Cisco’s full-stack observability platform could catapult into relevance against established competitors overnight. Similarly, on the security side, Cisco gains the leading security analytics platform on the market today with an incredibly loyal customer base.

CrowdStrike

01.11.2023

CrowdStrike provides 100% coverage according to the MITRE Engenuity ATT&CK® Evaluations: round 5

CrowdStrike provides 100% coverage according to the MITRE Engenuity ATT&CK® Evaluations: round 5

CrowdStrike has received the highest score in the last two consecutive MITRE Engenuity ATT&CK® Evaluations . The company achieved 100% protection, 100% visibility and 100% detection analysis in the Enterprise Round 5 assessment - which equates to 100% breach prevention and stopping. CrowdStrike also achieved the highest detection rate in testing for Managed Security Service Providers.

Lepide

31.10.2023

Top 20 Shocking Data Breach Statistics for 2023

Top 20 Shocking Data Breach Statistics for 2023

As we head into the second half of 2023, it's useful to reflect on data breach statistics, as it sheds light on the evolution of the threat landscape: which industries are most affected, and what long-term consequences data breaches can have for individuals and businesses. To provide you with a sober look at the state of data security, data protection provider Lepide has compiled the main trends that will shape the cybersecurity landscape in the coming year.

CrowdStrike

06.09.2023

Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability

Adversaries Can “Log In with Microsoft” through the nOAuth Azure Active Directory Vulnerability

On June 20, 2023, Descope published research detailing how a combination of flaws in Azure Active Directory and poorly integrated third-party applications - called "nOAuth" - can lead to a full account takeover. nOAuth is the latest in a growing number of vulnerabilities and architectural flaws in Microsoft software and systems, such as Active Directory, that could put organizations at risk.

calendar

News

06.09.2023

iIT Distribution is the official distributor of LogRhythm!

iIT Distribution is the official distributor of LogRhythm!

The iIT Distribution team has signed a distribution contract with LogRhythm!

calendar

News

31.08.2023

Instant replication with NAKIVO Backup & Replication v10.10 Beta

Instant replication with NAKIVO Backup & Replication v10.10 Beta

Virtual machine recovery just got faster with NAKIVO! Join the NAKIVO Backup & Replication v10.10 Beta test and get a $75 Amazon eGift Card by completing the beta program requirements.

calendar

News

03.08.2023

Effective communication: Email vs. Instant Messaging?

Effective communication: Email vs. Instant Messaging?

Can you imagine working without email? You’re not the only one who can’t: for decades, email has been an integral part of corporate communication. Even though several other online communication services have emerged since the first email was sent in the 70s, many studies have shown that email still is the most used communication channel.

calendar

News

25.07.2023

Infinidat Expands Support for Hybrid Cloud Storage Deployments with InfuzeOS Cloud Edition

Infinidat Expands Support for Hybrid Cloud Storage Deployments with InfuzeOS Cloud Edition

Infinidat Ltd. announced 2 solutions that will catapult automated hybrid cloud storage and enterprise cyber storage resilience forward to modernize enterprise storage services: the expansion of the company’s support of hybrid cloud storage deployments with the launch of InfuzeOS Cloud Edition, and the addition of cyber resilience capabilities with InfiniSafe Cyber Detection for enterprise primary storage to better resist cyberattacks.

calendar

News

14.07.2023

Falcon Insight for ChromeOS: The Industry’s First Native XDR Offering for ChromeOS

Falcon Insight for ChromeOS: The Industry’s First Native XDR Offering for ChromeOS

In recent years, ChromeOS device usage among businesses has seen a significant uptick, particularly in its adoption across verticals, from schools to large enterprises. According to recent IDC research, 16% of North American organizations have ChromeOS devices and the percentage is only expected to increase. The success of ChromeOS devices like Chromebooks can be attributed to built-in security, simple management and premium performance.

calendar

News

03.06.2023

Opening new horizons: iIT Distribution is the official distributor of Gatewatcher

Opening new horizons: iIT Distribution is the official distributor of Gatewatcher

calendar

News

13.05.2023

Another revolution in cybersecurity from CrowdStrike: top 5 important things to know about Managed XDR (MXDR)

Another revolution in cybersecurity from CrowdStrike: top 5 important things to know about Managed XDR (MXDR)

CrowdStrike, a leading provider of cloud-based endpoint and workload security solutions, is creating new opportunities for partners with an expanded detection and response offering that builds on its popular Managed Detection and Response service, CrowdStrike CEO Daniel Bernard told CRN.

calendar

GTB technologies

09.05.2023

GTB Technologies is the best solution in the DLP industry

GTB Technologies is the best solution in the DLP industry

Data leakage prevention software, also known as DLP, refers to the practice of detecting and preventing information loss, namely, internal threats to leak or destroy critical data. Tech Times, an American publication that specializes in covering innovations and developments in technology, science, and healthcare and the challenges these areas face on a daily basis, has conducted its own analysis of the data leakage prevention (DLP) market and identified the top 5 products in this area. The top five is headed by GTB Technologies.

calendar

News

04.04.2023

CrowdStrike Falcon Platform Detects and Prevents Active Intrusion Campaign Targeting 3CXDesktopApp Customers

CrowdStrike Falcon Platform Detects and Prevents Active Intrusion Campaign Targeting 3CXDesktopApp Customers

On March 29, 2023, CrowdStrike observed unexpected malicious activity emanating from a legitimate, signed binary, 3CXDesktopApp — a softphone application from 3CX. The malicious activity includes beaconing to actor-controlled infrastructure, deployment of second-stage payloads, and, in a small number of cases, hands-on-keyboard activity.

eyes

Release

24.03.2023

Labyrinth Deception Platform v2.0.51: Release notes

Labyrinth Deception Platform v2.0.51: Release notes

A new version of Labyrinth, a highly effective solution for detecting and stopping hacker activity inside corporate networks, has recently been released. This update offers a number of new and improved features, as well as important fixes, which we will discuss in detail in this article.

eyes

Lepide

23.03.2023

SIEM vs Log Management Systems: What you need to know before choosing

SIEM vs Log Management Systems: What you need to know before choosing

Both solutions are similar in that they are both designed to aggregate and correlate event data from multiple sources. SIEM solutions tend to be more advanced than a typical Log Management System; however, the functionality of Log Management Systems can vary considerably, and it’s important to note that “more advanced” does not necessarily mean better. Here's a look at the differences between the two technologies and how they can be extended to improve visibility and control over a complex IT environment.

calendar

News

15.03.2023

CrowdStrike Falcon Named the Winner of the 2022 AV-TEST Award for Best MacOS Security Product

CrowdStrike Falcon Named the Winner of the 2022 AV-TEST Award for Best MacOS Security Product

AV-TEST Institute has recognized CrowdStrike Falcon® Pro for Mac as the best MacOS business security product for 2022 after rigorous testing and analysis. AV-TEST has finalized its 2022 MacOS security product evaluation for business users after a year-long series of tests in which Falcon Pro for Mac was the only security product to score a perfect 18.0 in three consecutive quarterly evaluations.

calendar

News

10.03.2023

CrowdStrike 2023 Global Threat Report: Resilient Businesses Fight Relentless Adversaries

CrowdStrike 2023 Global Threat Report: Resilient Businesses Fight Relentless Adversaries

The CrowdStrike 2023 Global Threat Report, among the most trusted and comprehensive research on the modern threat landscape, explores the most significant security events and trends of the previous year, as well as the adversaries driving this activity.

calendar

News

10.03.2023

Threema Work App Update: Encrypted Group Calls Are Now Available on Android Devices

Threema Work App Update: Encrypted Group Calls Are Now Available on Android Devices

Encrypted group calls are now available in the workplace with the secure messaging app Threema Work.

calendar

News

28.02.2023

CrowdStrike Ranked #1 in the IDC Worldwide Endpoint Security Market Shares Report for Third Time in a Row

CrowdStrike Ranked #1 in the IDC Worldwide Endpoint Security Market Shares Report for Third Time in a Row

CrowdStrike maintains its leadership position in the endpoint security market. The company was ranked number one in IDC's 2021-2022 report and was recognized with awards in the Best Endpoint Detection and Response and Best Product Development categories by SE Labs. These honors confirm that CrowdStrike is an innovator and market leader in endpoint security.

calendar

News

21.02.2023

Picus Red Report 2023: The Top 10 Most Prevalent MITRE ATT&CK Techniques Used by Attackers

Picus Red Report 2023: The Top 10 Most Prevalent MITRE ATT&CK Techniques Used by Attackers

The Picus Labs team analyzed more than 500,000 malware samples to identify the 10 most common MITRE ATT&CK techniques used by attackers last year. Download a copy of the report and stay up to date with the latest cybersecurity trends.

calendar

Infinidat

14.02.2023

On leadership in the sphere of high-end unified storage: An exclusive interview with Phil Bullinger, CEO of Infinidat

On leadership in the sphere of high-end unified storage: An exclusive interview with Phil Bullinger, CEO of Infinidat

StorageNewsletter.com, an online publication specializing in IT technologies, has recorded an exclusive interview with Infinidat CEO Phil Bullinger. During the conversation, Phil shared his impressions of the experience of cooperation with Infinidat before he became the company's CEO, told about the peculiarities of the company's product strategy and the benefits of the Infinidat partner program.

calendar

News

11.02.2023

Securing PostgreSQL from Cryptojacking Campaigns in Kubernetes

Securing PostgreSQL from Cryptojacking Campaigns in Kubernetes

PostgreSQL is a powerful, open-source relational database management system (RDBMS). Because of its robustness and scalability, PostgreSQL is used extensively in the cloud. Most public cloud providers including AWS, Azure and GCP provide database services to their customers based on PostgreSQL.

eyes

Release

30.01.2023

What's New in NAKIVO Backup & Replication v10.8: Release Overview

What's New in NAKIVO Backup & Replication v10.8: Release Overview

NAKIVO has recently released a new version of its Backup & Replication platform, version 10.8. NAKIVO Backup & Replication is a fast, comprehensive, reliable and affordable solution for protecting physical, virtual and cloud infrastructures, as well as work environments with strict data protection requirements. The solution allows you to seamlessly backup Windows or Linux Server, ensuring consistency of application and database data.

eyes

Nakivo

16.01.2023

Success Story: Georgian Bank Achieves 100% Backup Success Rate with NAKIVO

Success Story: Georgian Bank Achieves 100% Backup Success Rate with NAKIVO

Silk Road Bank, a financial institution in Georgia, achieves a backup success rate of 100% with NAKIVO Backup & Replication. NAKIVO, a fast-growing software company for protecting physical, virtual, and cloud environments, has announced today that Silk Road Bank has selected NAKIVO Backup & Replication to protect their environment.

calendar

News

12.01.2023

CrowdStrike Named a Leader in Frost & Sullivan’s 2022 Frost Radar for Cyber Threat Intelligence

CrowdStrike Named a Leader in Frost & Sullivan’s 2022 Frost Radar for Cyber Threat Intelligence

CrowdStrike has once again been recognized as a global leader in the Frost Radar Global Cyber Threat Intelligence Market, 2022 by Frost & Sullivan. Earlier this year, CrowdStrike was already named a leader in Quadrant Knowledge Solutions' SPARK for Digital Threat Intelligence Management matrix; and last year it was recognized as a leader in The Forrester Wave: External Threat Intelligence Services, for the first quarter of 2021.

calendar

Articles and reviews

12.12.2022

DDoS Attack Prevention and DDoS Protection Best Practices

DDoS Attack Prevention and DDoS Protection Best Practices

Easy to launch and often devastatingly effective, a distributed denial of service (DDoS) attack is one of the most common threats in today’s cybersecurity landscape. In simple terms, a DDoS attack seeks to disrupt a target’s connectivity or user services by flooding its network with an overwhelming volume of fraudulent traffic, typically through a botnet. The motivation behind the attack can vary from political protests, cyberwarfare, illicit competitive advantage, or extortion to undermining the victim’s security stack as a cover for data theft. In some cases, ransomware gangs even launch DDoS attacks against their victims to increase the pressure for payment. Knowing how to stop a DDoS attack is a critical priority for cybersecurity professionals.

calendar

News

21.11.2022

How Hackers Can Bypass Multi-Factor Authentication

How Hackers Can Bypass Multi-Factor Authentication

Multi-factor authentication (MFA) is an authentication protocol that requires users to enter additional factors to log into their account. However, attackers have learned to overcome even these levels of protection. Learn how hackers can bypass multi-factor authentication and how to prevent it.

calendar

News

08.11.2022

CrowdStrike Achieves Red Hat OpenShift Certification: Streamlining Visibility and Automating Protection for OpenShift

CrowdStrike Achieves Red Hat OpenShift Certification: Streamlining Visibility and Automating Protection for OpenShift

As organizations expand their cloud-native initiatives and increase their use of containers and Kubernetes in production, they face challenges regarding container security, monitoring, data management and networking. To meet this growing need, we’re pleased to announce our certification of Red Hat OpenShift through the CrowdStrike Falcon platform — giving joint customers comprehensive breach protection for OpenShift nodes, workloads and containers.

calendar

News

03.11.2022

Infinidat Recognized as a Leader in Gartner Magic Quadrant for Primary Storage – 5th Year in a Row

Infinidat Recognized as a Leader in Gartner Magic Quadrant for Primary Storage – 5th Year in a Row

Infinidat, a leading provider of enterprise storage solutions, today announced that the company has been named a Leader in the 2022 Gartner Magic Quadrant for Primary Storage, marking the 5th consecutive year that Gartner has recognized Infinidat’s in enterprise storage, including four years in the Primary Storage Magic Quadrant and one year in the Magic Quadrant for general-Purpose Disk Arrays.

eyes

Release

19.10.2022

New version of NetBrain Release 11: the key to reducing the cost of NetOps

New version of NetBrain Release 11: the key to reducing the cost of NetOps

NetBrain Technologies, a leading provider of hybrid network automation and visibility solutions, has released Release 11, a major new version of its fourth-generation Problem Diagnostic Automation system (PDAS), which enables customers to reduce the cost of network operations by leveraging NetBrain's groundbreaking intent-based technology across the entire system and automatically generating thousands of network intents that span the entire hybrid network fabric and can be applied to prevent network outages.

calendar

News

13.10.2022

With security revenue surging, CrowdStrike wants to be a broader enterprise IT player

With security revenue surging, CrowdStrike wants to be a broader enterprise IT player

The American edition of Protocol, which specializes in elucidating topics related to people, power and technology, has released a detailed review of CrowdStrike's leadership in the global corporate IT market. Get acquainted with the Ukrainian adaptation and find out what factors contribute to the powerful development of CrowdStrike.

calendar

News

05.10.2022

CrowdStrike Announced the Acquisition of Reposify to Bolster Visibility and Reduce Risk Exposure of External Assets

CrowdStrike Announced the Acquisition of Reposify to Bolster Visibility and Reduce Risk Exposure of External Assets

CrowdStrike, a leader in cloud-delivered protection of endpoints, cloud workloads, identity and data, announced it has agreed to acquire Reposify Ltd. Reposify provides anexternal attack surface management (EASM) platform that scans the internet for exposed assets of an organization to detect and eliminate risk from vulnerable and unknown assets before attackers can exploit them. With Reposify, CrowdStrike will provide a fundamentally differentiated EASM experience to customers as part of its world-renowned Threat Intelligence product suite, combining deep insights on endpoints and IT environments with internet scanning capabilities that deliver an adversarial-view of organizational risk across internal and external attack surfaces. CrowdStrike will also leverage Reposify’s capabilities to bolster its rapidly growing Security and IT Operations product suite.

calendar

Instana

22.09.2022

Kubernetes против Docker: в чем между ними разница?

Kubernetes против Docker: в чем между ними разница?

Kubernetes и Docker – это две самые популярные платформы на рынке для создания и оркестровки контейнеров. Инструментарий Docker предлагает средства для создания, совместного использования и упаковки контейнеров на одном узле для обеспечения более быстрого и простого процесса доставки для разработчиков. Kubernetes же предназначен для устранения ручных операций масштабирования и развертывания путем запуска этих упакованных контейнеров в кластере.

calendar

News

16.09.2022

Infinidat расширяет функции NVMe/TCP для сред VMware

Infinidat расширяет функции NVMe/TCP для сред VMware

С выпуском новой версии программного обеспечения InfiniBox Infinidat станет одним из немногих поставщиков корпоративного решения для хранения данных, сертифицированным по NVMe/TCP для VMware. Эти новые возможности дополняют широкую интеграцию Infinidat с VMware, которая улучшает работу корпоративных пользователей по всему портфолио VMware.

calendar

News

15.09.2022

Новые возможности InfiniBox от Infinidat: vVols репликация для VMware сред

Новые возможности InfiniBox от Infinidat: vVols репликация для VMware сред

Infinidat, ведущий поставщик корпоративных решений для хранения данных, анонсировал две новые функции по улучшению современных инфраструктур VMware: репликация vVols с интеграцией VMware Site Recovery Manager (SRM) и сертификация NVMe/TCP с vSphere ESXi. Эти новые возможности дополняют широкую интеграцию Infinidat с VMware, которая улучшает работу корпоративных пользователей по всему портфолио программного обеспечения VMware, включая предложения vSphere, vRealize и VMware Tanzu. Предлагаем ознакомиться с новыми возможностями решения Infinidat и подробно разобраться, как работает репликация vVols.

calendar

News

02.09.2022

Индикаторы атак на основе искусственного интеллекта позволяют максимально быстро прогнозировать и останавливать угрозы

Индикаторы атак на основе искусственного интеллекта позволяют максимально быстро прогнозировать и останавливать угрозы

calendar

CrowdStrike

03.08.2022

Истории с Dark Web: Отслеживание подпольной экономики eCrime улучшает эффективность киберзащиты

Истории с Dark Web: Отслеживание подпольной экономики eCrime улучшает эффективность киберзащиты

Киберпреступники постоянно усовершенствуют свои методы, чтобы сломать защиту организаций и эффективно монетизировать свои усилия. Исследовательская группа CrowdStrike Intelligence исследовала, как выросла частота и сложность атак программ-вымогателей за последний год. Оказалось, что количество утечек данных, связанных с программами-вымогателями, увеличилось на 82% в 2021 году по сравнению с 2020 годом; Кроме того, было обнаружено, что 62% атак осуществляются с помощью техники hands-on-keyboard, что еще раз указывает на то, что злоумышленники не перестают развивать навыки, необходимые для обхода устаревших решений безопасности и шантажировать жертв, угрожая осуществить целенаправленную утечку данных.

calendar

Articles and reviews

22.07.2022

Развитие ботнетов и DDoS-атак

Развитие ботнетов и DDoS-атак

Распределенные атаки типа «отказ в обслуживании» (DDoS) стали повседневной или, как некоторые могут утверждать, ежечасной проблемой. Используя различные методы, DDoS-атаки осуществляют и используют различные субъекты угроз – от хакеров-одиночек, преступных группировок и хактивистов до государственных субъектов.

calendar

News

15.07.2022

Lookout обнаружила шпионское ПО для Android, развернутое в Казахстане

Lookout обнаружила шпионское ПО для Android, развернутое в Казахстане

Исследователи Lookout Threat Lab обнаружили программы слежения корпоративного уровня для Android, используемые правительством Казахстана. Хотя угроза уже давно знакома и отслеживается с помощью Lookout Endpoint Detection and Response (EDR), в апреле 2022 года, были обнаружены новые образцы этого ПО.

calendar

News

11.07.2022

Выявление и смягчение атак NTLM-ретрансляции, нацеленных на контроллеры домена Microsoft

Выявление и смягчение атак NTLM-ретрансляции, нацеленных на контроллеры домена Microsoft

Злоумышленники часто эксплуатируют устаревшие протоколы для проникновения в рабочую среду. Но, несмотря на уже известные уязвимости таких протоколов, как Windows NTLM, они широко используются в корпоративных сетях. Одним из последних серьезных вариаций атаки NTLM-ретрансляції является сочетание уязвимости PetitPotam с ретрансляцией AD-CS, что по наблюдениям исследовательской группы CrowdStrike Identity Protection пользуется высокой популярностью. Хотя последний патч обновлений системы безопасности Microsoft, выпущенный 10 мая 2022 года, содержал поправки для вышеупомянутой уязвимости, проблема полностью не исчезает. Обновление только изменяет требования: если раньше проведение взлома было возможно без аутентификации, то теперь для запуска атаки необходимы данные любой учетной записи Active Directory.

calendar

Lepide

20.06.2022

Что такое демократизация данных?

Что такое демократизация данных?

Целью демократизации данных является предоставление сотрудникам улучшенного доступа к данным, необходимым для выполнения их обязанностей. Следует также позаботиться о том, чтобы рабочие имели соответствующие знания и навыки для качественного использования информации и получения значимых результатов на основе этих данных. Эффективная стратегия демократизации данных позволит сотрудникам задавать вопросы, связанные с данными, и таким образом улучшать свою грамотность относительно данных. Если сотрудники будут точно знать, к каким данным им нужен доступ, командам безопасности будет легче определить соответствующие механизмы контроля доступа. Демократизация данных – это постоянный процесс, который может привести к изменению корпоративной культуры внутри организации. Особенно это касается крупных организаций, собирающих и хранящих огромное количество информации.

calendar

Nakivo

07.06.2022

Неизменные резервные копии: что вам нужно знать, чтобы защитить свои данные

Неизменные резервные копии: что вам нужно знать, чтобы защитить свои данные

Большинство компаний во всем мире используют резервное копирование в качестве базового инструмента в борьбе с ransomware и вредоносными программами. Резервные копии могут помочь компаниям сохранить работоспособность и продолжить обслуживать клиентов во время или сразу после атаки и избежать необходимости платить выкуп за восстановление доступа к своим данным. Однако резервные копии, как и любые другие данные, остаются уязвимыми к вредоносным программам. Кроме того, резервные копии чувствительны к другим, более распространенным угрозам, таким как случайные изменения, перезапись и повреждения. Неизменные резервные копии – неуязвимые к этим типам угроз – стали одним из основных методов избегания полной потери ценных данных.

calendar

CrowdStrike

22.05.2022

Украинские Киберактивисты Использовали Скомпрометированные Docker Honeypots Для Антироссийских Dos-Атак

Украинские Киберактивисты Использовали Скомпрометированные Docker Honeypots Для Антироссийских Dos-Атак

Украинские организации неоднократно становились жертвами кибератак, спонсируемых россией. В начале 2022 года против ряда государственных органов был развернут набор вредоносных программ под названием WhisperGate. 23 февраля этого же года над Украиной нависла новая угроза типа Wiper под названием DriveSlayer, которая маскировалась под программу-вымогателя PartyTicket. Но подобные действия со стороны злоумышленников не могли остаться без ответа.

calendar

Articles and reviews

06.05.2022

ЧТО НОВОГО В LABYRINTH DECEPTION PLATFORM: РЕЛИЗ 2.0.32

ЧТО НОВОГО В LABYRINTH DECEPTION PLATFORM: РЕЛИЗ 2.0.32

Компания Labyrinth выпустила новую версию своего более эффективного решения для выявления и прекращения хакерской деятельности внутри корпоративных сетей. Это обновление предлагает ряд улучшенных функций, которые мы подробно рассмотрим в данной статье.

calendar

News

22.04.2022

PALO ALTO NETWORKS проинформировала об уязвимостях, которые могут разрешить злоумышленникам отключить платформу CORTEX XDR

PALO ALTO NETWORKS проинформировала об уязвимостях, которые могут разрешить злоумышленникам отключить платформу CORTEX XDR

calendar

News

15.04.2022

INSPUR ВТОРОЙ ГОД ПОДРЯД СТАНОВИТСЯ ОБРАЗЦОВЫМ ПОСТАВЩИКОМ CLOUD-OPTIMIZED ОБОРУДОВАНИЯ ПО ВЕРСИИ GARTNER HYPE CYCLE

INSPUR ВТОРОЙ ГОД ПОДРЯД СТАНОВИТСЯ ОБРАЗЦОВЫМ ПОСТАВЩИКОМ CLOUD-OPTIMIZED ОБОРУДОВАНИЯ ПО ВЕРСИИ GARTNER HYPE CYCLE

calendar

News

08.10.2020

Intelligent IT Distribution взяла участь у Третьому щорічному Міжнародному Форумі «Кібербезпека - Захистимо Бізнес, Захистимо Держава»

Intelligent IT Distribution взяла участь у Третьому щорічному Міжнародному Форумі «Кібербезпека - Захистимо Бізнес, Захистимо Держава»

06 жовтня 2020р. в Києві пройшов Третій Щорічний Міжнародний Форум "Кібербезпека - Захистимо Бізнес, Захистимо Державу», в якому компанія iIT Distribution виступила партнером та спонсором. Дякуємо організаторам форуму CIS Events Group та Торгово-промисловій палаті України. Вважаємо, що підтримка таких державних структур, як Рада національної безпеки і оборони України, Державна служба спеціального зв'язку та захисту інформації України та Кіберполіція говорить про те, що нарешті кібербезпека виводиться на рівень державної стратегії.

gazeta

Conference

29.09.2020

22:49

iITD - партнер форуму “Кібербезпека - захистимо бізнес, захистимо державу” 2020

iITD - партнер форуму “Кібербезпека - захистимо бізнес, захистимо державу” 2020

Україна входить в ТОП-10 країн, які найчастіше ставали ціллю значних та системних кібератак за останні 14 років (Specops, 2020). Тому саме для нашої країни надзвичайно важливими є спільні зусилля уряду та бізнесу, спрямовані на посилення заходів кібербезпеки в Україні. Команда Intelligent IT Distribution (iITD) пишається можливістю виступати партнером такого важливого для України заходу як Третій міжнародний форум “Кібербезпека - захистимо бізнес, захистимо державу”, організатором якого виступає Торгово-промислова палата України. Спікерами конференції є провідні українські та світові експерти галузі кібербезпеки: Геннадій Чижиков, президент Торгово-промислової палати України, Олексій Данілов, секретар Ради національної безпеки і оборони України, Михайло Шмельов, директор Microsoft з питань технологічних стратегій та політик для регіону MultiCountry центральної та східної Європи, др. Олаф Шульц, директор Nokia по співробітництву з ЄС та стратегії Розвитку, Німеччина, Олександр Тимошик, начальник управління інформаційної безпеки, Raiffeizen Bank Aval та ін. Програма форуму складається з пленарного засідання та 5ти міждисциплінарних секцій: Секція 1: Безпечне online середовище - коронавірусний досвід. Секція 2: Кібербезпека не додаток, а продукт вбудований в кожну систему з моменту її створення. Секція 3: Актуальні питання захисту інформації в банківській та фінансовій сфері. Секція 4: Технології та закон: скореговані кроки цифрової трансформації. Секція 5: Просвіта як основа формування нової культури поведінки у кіберпросторі. Просимо звернути особливу увагу на доповідь «Прихована загроза - найнеочікуваніші точки витоку інформації» (доповідач - Олександр Погребний, Solution Manager компанії GTB Technologies). Для дотримання обмежень та рекомендацій стосовно протидії Covid-19, подія відбудеться в камерному форматі в конференц-зал «Колізей» Торгово-промислової палати України за адресою вулиця Велика Житомирська, буд.33, Київ. Для всіх охочих є можливість взяти участь в онлайн-форматі зустрічі.

calendar

News

24.09.2020

Компанія IIT Distribution отримала статус дистриб’ютора рішень NetBrain Technologies на території України

Компанія IIT Distribution отримала статус дистриб’ютора рішень NetBrain Technologies на території України

Компанія iIT Distribution підписала дистриб’юторську угоду з компанією NetBrain Technologies – лідером ринку автоматизації мереж. В рамках цієї угоди команда iIT Distribution забезпечує дистрибуцію та просування рішень на території України. Тобто, наразі у вас є можливість придбати продукти NetBrain Technologies в Україні та отримати професійну підтримку для їх проектування та впровадження. Компанію NetBrain Technologies засновано в 2004 році. Технологічна платформа створена таким чином, щоби інженери мали повну видимість гібридних середовищ, а також можливість легко їх автоматизувати під робочі IT-процеси. Наразі 2300+ провідних корпорацій використовують рішення NetBrain для автоматизації мережевої документації, швидкого пошуку несправностей та підвищеної безпеки мережі за умови безпроблемної інтеграції з екосистемою партнерських організацій. Центральний офіс NetBrain розташований в США (м. Берлингтон, штат Масачусетс) також функціоную регіональні офіси в Китаї, Німеччині, Великобританії та Німеччині. В наш час управління інфраструктурами є набагато складнішим завданням ніж будь-коли раніше. NetBrain надає можливість простежити повну картину мультиінфраструктурних мереж із багатьма постачальниками. Тобто, ви отримуєте функціональний та всебічний аналіз фізичних, віртуальних та програмно-визначених мереж організації. Це дозволяє мати повну видимість процесів в мережі. Важливість мережевої автоматизація є особливо значимою в умовах віддаленої роботи значної кількості працівників корпорацій. Можливість автоматизувати процеси та керувати змінами в мережах, дозволяє компаніям більш ефективно працювати з співробітниками незалежно від їх розташування. Запрошуємо надіслати запит на отримання демо-версії рішень NetBrain Technologies, та замовити тестування продукту!

gazeta

Conference

28.08.2020

13:29

Fal.Con 2020 від CrowdStrike

Fal.Con 2020 від CrowdStrike

Компанія CrowdStrike, лідер галузі кібербезпеки, запрошує на конференцію Fal.Con 2020. Приєднавшись до цієї віртуальної події, ви зможете вибрати будь-яку з 70 навчальних сесій, які охоплюють найактуальніші теми стосовно захисту даних. IIT Distribution - ексклюзивний дистриб'ютор продуктів компанії CrowdStrike на території України. Fal.Con 2020 - подія, яку має відвідати кожен, хто цікавиться питаннями кібербезпеки. Учасники зможуть обрати панельні презентації та навчальні модулі, участь в яких допоможе розробити ефективні стратегії для їх компаній, підвищити готовність до протистояння кіберзагрозам та ефективно підготувати їх організацію до функціонування в сучасному ландшафті загроз.

gazeta

Preventing data leakage

25.08.2020

13:29

Дотримання норм страхування кіберризиків

Дотримання норм страхування кіберризиків

Загроза витоку даних наразі є важливою складовою операційного ризику корпорацій, тому страхування безпеки даних користується значним попитом. Ця сфера демонструє стрімке зростання, її обсяг невдовзі стане мультимільярдним в доларах США.

calendar

News

25.08.2020

Автоматично блокуйте скомпрометовані облікові записи з Lepide Active Directory Self Service 20.1

Автоматично блокуйте скомпрометовані облікові записи з Lepide Active Directory Self Service 20.1

Після останнього оновлення системи Lepide Active Directory Self Service (LADSS) 20.1 адміністратори можуть блокувати користувачів, які ввели кілька неправильних паролів протягом певного періоду часу.

gazeta

Conference

25.08.2020

12:24

Компанія Cossack Labs запрошує відвідати NoNameCon

Компанія Cossack Labs запрошує відвідати NoNameCon

Команда Cossack Labs вже кілька років поспіль підтримує конференцію NoNameCon , яка зазвичай проходить весною в м. Київ. Цього року, завдячуючи пандемії COVID-19, захід відбудеться виключно в віртуальному форматі. Теми доповідей та дискусій на конференції поділяються за кількома різними напрямками кібербезпеки: 3 вересня – червоний (offensive security), 4 вересня – синій (defensive security). В перший день заплановано відео-інтерв’ю з легендарним Брюсом Шнайєром, а в другий - доповіді про пост-квантову криптографію, поведінку браузерів та анти-вірусів, створення ботів та захист від них. Також під час конференції відбудуться воркшопи та дебати, традиційний хакерський квіз, та онлайн-розваги, включаючи онлайн afterparty.

gazeta

22.07.2020

12:24

Підписання дистриб’юторської угоди з компанією Safe-T

Підписання дистриб’юторської угоди з компанією Safe-T

Компанія iIT Distribution з радістю повідомляє про підписання дистриб’юторської угоди з компанією Safe-T – лідируючим розробником рішень для безпечного та спрощеного доступу до додатків та файлів для локальних, хмарних та гібридних робочих середовищ.

gazeta

Conference

21.07.2020

12:00

Міжнародна конференція:

Міжнародна конференція: "Online Banking - Час інновацій!"

До уваги ІТ-фахівців та фахівців з ІТ-безпеки! Запрошуємо Вас на міжнародну конференцію : "Online Banking - Час інновацій! Live DEMO”. Наш доклад на тему: "CrowdStrike – усі переваги хмарної платформи для подолання сучасних викликів в сфері захисту робочих станцій та серверів".

calendar

News

18.06.2020

Глобальний звіт про кіберзагрози 2020

Глобальний звіт про кіберзагрози 2020

Глобальний звіт про кіберзагрози 2020 року - один із найбільш очікуваних в галузі звітів щодо найбільших кіберзагроз та найнебезпечніших зловмисників.

calendar

News

11.06.2020

Четвер, 25 червня 2020 року. Не пропустіть!

Четвер, 25 червня 2020 року. Не пропустіть!

Команда експертів зі стратегій безпеки та мисливців на загрози, зокрема головний директор з технологій CrowdStrike, Майк Сентонас, будуть ділитися історіями з офісу CTO та обговорювати стан кібербезпеки.

calendar

News

05.05.2020

Анонс: нова версія Acra Enterprise забезпечує підвищену гнучкість для високонавантажених систем

Анонс: нова версія Acra Enterprise забезпечує підвищену гнучкість для високонавантажених систем

Шифрування конфіденційних та персональних даних визначається регламентами (GDPR, HIPAA, PCI DSS) та найкращими практиками галузі. Однак, інтеграція криптографії в сучасний додаток часто є важким завданням, яке має обмежений вплив на підвищення безпеки та безліч архітектурних компромісів. Мета Acra — змінити цю ситуацію.

calendar

Lepide

13.04.2020

Lepide Remote Worker Monitoring Pack - легка платформа безпеки, яка гарантує негайний захист даних бізнесу протягом непередбаченого періоду віддаленої роботи.

Lepide Remote Worker Monitoring Pack - легка платформа безпеки, яка гарантує негайний захист даних бізнесу протягом непередбаченого періоду віддаленої роботи.

Lepide Remote Worker Monitoring Pack - це проста в розгортанні і легка платформа безпеки, яка пропонує негайний захист для бізнесу протягом непередбаченого періоду віддаленої роботи. Підтримка безпеки даних - контролюйте як дані і ресурси використовуються для забезпечення безпеки даних і уникнення витоку даних. Раннє виявлення ризиків - стежте за важливими завданнями, виявляйте аномальна поведінка користувачів і приймайте негайних заходів щодо припинення загроз. Підвищення продуктивності - ідентифікуйте тих працівників, які сприймають роботу з дому як виправдання того, щоб нічого не робити і поверніть їх до ладу.

Action

Action

12.04.2020

Забезпечення кібербезпеки для віддалених користувачів

Забезпечення кібербезпеки для віддалених користувачів

У ситуації, що склалася, для цього якнайкраще підходять хмарні рішення від Panda Security. Дані рішення легко впроваджувати і обслуговувати -для їх роботи може встановлюватися без окремої інфраструктура. Panda Security дозволяє в найкоротші терміни забезпечити безпеку всіх кінцевих пристроях, розташованих як в офісі, так і за його межами. Три причини використовувати Panda Fusion 360: 1. Рішення є хмарним і не вимагає часу і ресурсів для розгортання в корпоративній мережі. Хмарна консоль управління дозволяє через лічені години отримати видимість всіх процесів на всіх кінцевих пристроях, які знаходяться

Action

Action

08.04.2020

Labyrinth Technologies пропонує скористатися спеціальною пропозицією - ліцензія на 12 місяців за ціною 6 місяців.

Labyrinth Technologies пропонує скористатися спеціальною пропозицією - ліцензія на 12 місяців за ціною 6 місяців.

Велика кількість віддалених пристроїв, що мають доступ до внутрішніх ресурсів компанії, багаторазово збільшили складність забезпечення захисту інформації. У ситуації, яка склалася, стало практично неможливо убезпечити свою інфраструктуру покладаючись тільки на такі технології як антивіруси і міжмережеві екрани. Традиційний захист периметра по суті став неефективний і з'явилися речі, які майже неможливо запобігти. Наприклад, якщо зловмисникові вдалося отримати або вгадати облікові дані користувача і видати себе за одного з ваших співробітників, є велика ймовірність, що ніяка технологія запобігання не помітить цього. Це ті випадки, які називаються silent failure або тихим провалом. Захист периметра провалився, і у вас є злом, про який ви не знаєте. І за статистикою більшість організацій не дізнаються про це ще 100 і більше днів.

Action

Action

07.04.2020

«CrowdStrike: дистанційна робота та ІТ-безпеку за часів кризи - скорочена ліцензійна програма на 3-6 місяців».

«CrowdStrike: дистанційна робота та ІТ-безпеку за часів кризи - скорочена ліцензійна програма на 3-6 місяців».

Компанія iIT Distribution спільно з CrowdStrike оголошує про початок акції: «CrowdStrike: дистанційна робота та ІТ-безпеку за часів кризи - скорочена ліцензійна програма на 3-6 місяців». Багато компаній відправили своїх співробітників додому і щосили намагаються забезпечити їх усім необхідним для віддаленої роботи. Підтримання безпеки є серйозним ризиком для багатьох організацій, оскільки кіберзловмисники розробляють і використовують нові тактики і методи, щоб скористатися цією хвилею плутанини і хаосу. На цьому тлі компанія CrowdStrike скорегував термін дії ліцензій для нових клієнтів в відповідно до поточної ситуації. "Paid Pilot Offer" від CrowdStrike - це пропозиція для компаній співробітники, яких знаходяться в «домашньому офісі» і яким потрібно швидко організувати захист ІТ-інфраструктури. Ліцензії Falcon Prevent, Falcon Insight або пакет Falcon Enterprise можливо придбати на термін від 3 до 6 місяців замість звичайних 12 місяців.

calendar

News

23.03.2020

Компанія iIT Distribution отримала статус дистриб’ютора рішень RedSeal Networks на території України.

Компанія iIT Distribution отримала статус дистриб’ютора рішень RedSeal Networks на території України.

Компанія iIT Distribution підписала дистриб’юторську угоду з компанією RedSeal Networks, Inc. – розробником програмних рішень в області інформаційної безпеки, призначених для візуалізації та аналізу ризиків мережевої безпеки. В рамках цієї угоди команда iIT Distribution забезпечує дистрибуцію та просування рішень на території України. RedSeal - корпоративна платформа управління ризиками інформаційної безпеки, яка дозволяє автоматизувати процес збору конфігурацій мережевих пристроїв (маршрутизаторів, комутаторів, балансувальників навантаження) і засобів захисту інформації (міжмережевих екрани, систем запобігання атакам). Одержання конфігурації здійснюється приєднанням до пристроїв або зчитування файлів конфігурації з заданого сховища (CMDB, файлові ресурси). На основі отриманої інформації RedSeal автоматично будує актуальну карту мережі.

calendar

News

23.03.2020

Компанія iIT Distribution отримала статус дистриб’ютора рішень Lepide на території України.

Компанія iIT Distribution отримала статус дистриб’ютора рішень Lepide на території України.

Багато організацій відчувають вплив внутрішніх загроз тільки після витоку даних, коли вже надто пізно що-небудь робити з цього приводу. Єдиний спосіб гарантувати, що цього не станеться - прийняти проактивну та всебічну стратегію аудиту даних. LepideAuditor дозволяє адміністраторам додавати один або кілька об'єктів Active Directory, Exchange Server, SharePoint Server, SQL Server, файлових серверів, Office 365 і Dropbox. Рішення забезпечує видимість цих компонентів в масштабах всього підприємства за допомогою єдиної потужної та простої у використанні консолі, де графічно відображаються всі внесені зміни і є можливість генерувати більше 270 різноманітних звітів.

calendar

News

16.03.2020

Компанія iIT Distribution починає дистрибуцію рішень CrowdStrike на території України.

Компанія iIT Distribution починає дистрибуцію рішень CrowdStrike на території України.

Компанія iIT Distribution оголошує про співпрацю з CrowdStrike – світовим лідером в області захисту кінцевих пристроїв, та початок поставок рішень на український ринок. Головний продукт CrowdStrike - платформа Falcon, яка є першою в галузі хмарною платформою для захисту кінцевих пристроїв. Falcon базується на штучному інтелекті (AI) і об'єднує технології, інтелект та досвід в одне просте рішення, яке надійно зупиняє будь-які загрози.

gazeta

Conference

19.02.2020

17:37

20 лютого у Києві відбудеться щорічна конференція CISO DX DAY 2020

20 лютого у Києві відбудеться щорічна конференція CISO DX DAY 2020

Чому з Advance Analitycs все набагато простіше? Юрій Гатупов, директор компанії iIT Distribution продемонструє новий підхід до виявлення, запобігання та розслідування інцидентів ІБ за допомогою рішення Exabeam Advanced Analytics. Ми повністю згодні з думкою експертів Gartner, що рішення Exabeam Advanced Analytics є одним з кращих для побудови SOC.

gazeta

18.02.2020

17:37

Компанія iIT Distribution отримала статус дистриб’ютора рішень Instana на території України.

Компанія iIT Distribution отримала статус дистриб’ютора рішень Instana на території України.

Компанія iIT Distribution підписала дистриб’юторську угоду з компанією Instana – лідируючим розробником full stack рішень моніторингу додатків та інфраструктури для мікросервісов, контейнерів, Kubernetes, OpenShift.

calendar

News

17.02.2020

Exabeam Security Intelligence Platform допомагає

Exabeam Security Intelligence Platform допомагає

Exabeam Security Intelligence Platform допомагає збирати та зберігати дані, ефективно виявляти складні загрози й автоматично вживати заходи щодо роботи з інцидентами інформаційної безпеки.

calendar

News

16.02.2020

Компанія Infinidat визнана лідером

Компанія Infinidat визнана лідером

Згідно з опитуванням Gartner (січень 2020 р.), компанія Infinidat визнана лідером у номінації Customers’ Choice for Primary Storage 🏆

ru_RURussian