Информационная безопасность Cisco в 2014-м году: краткие итоги
Недавно закончившийся 2014-й год был для компании Cisco с точки зрения информационной безопасности очень удачным. Нам удалось укрепить свои позиции на рынке и подтвердить правильность выбранной ранее стратегии развития направления сетевой безопасности, основными драйверами которого, на наш взгляд, является решение 3 ключевых проблем, с которыми приходится сталкиваться любому предприятию:
новые бизнес-модели (облака, мобильность, Интернет вещей, SDN и т.п.)
динамичность ландшафта угроз
сложность и фрагментация средств защиты.
Для решения указанных проблем нами было предпринято несколько шагов:
выпущены новые решения по безопасности
обновлены существующие решения
представлено несколько новых интеграционных решений как с зарубежными, так и с российскими разработчиками средств защиты информации
приобретено несколько новых компаний, занимающихся различными вопросами ИБ
сформировано новое исследовательское подразделение
разработаны новые сервисы в области ИБ.
Читать дальше →
новые бизнес-модели (облака, мобильность, Интернет вещей, SDN и т.п.)
динамичность ландшафта угроз
сложность и фрагментация средств защиты.
Для решения указанных проблем нами было предпринято несколько шагов:
выпущены новые решения по безопасности
обновлены существующие решения
представлено несколько новых интеграционных решений как с зарубежными, так и с российскими разработчиками средств защиты информации
приобретено несколько новых компаний, занимающихся различными вопросами ИБ
сформировано новое исследовательское подразделение
разработаны новые сервисы в области ИБ.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Безопасность веб-приложений для самых маленьких фронтов
- SMS Firewall: жирная точка в войне со спамом или унылый обходной манёвр?
- Анализ распределение простых чисел. Часть 1
- Объявлены победители международной премии Workspace Digital Awards-2024
- <Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST
- Конкурс Рейтинг Рунета-2024 открыл приём сайтов и приложений
- Социально-этичный маркетинг: в чём суть и как внедрить концепцию?
- Ландшафт угроз информационной безопасности последних лет. Часть 2
- Реализация SHA256 и SHA512 на языке RUST
- Вспомнить за майские: 20 шагов для апгрейда информационной безопасности