РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2013/№ 2/

SafenSoft: итоги года

О предварительных итогах работы компании SafenSoft в 2012 г. и ее планах на 2013 г.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
с. 60—83 SafenSoft: итоги года омпания SafenSoft, разра- ботчик программных решений в об- ласти информационной безопаснос- ти, подвела предварительные итоги своей работы в 2012 г., а также объ- явила о планах на 2013 г. В 2012 г. вышла линейка средств информационной безопасности SafenSoft 3.7, в состав которой вошли обновленные и доработанные модули для всех основных решений компа- нии. <...> Число инсталляций SafenSoft TPSecure — решения для защиты электронных устройств самообслужи- вания — выросло в России с 40 тыс. до 70 тыс. <...> Сам продукт SafenSoft TPSecure раз- вивается в соответствии с требовани- ями PCI DSS и Банка России к инфор- мационной безопасности банков. <...> «Согласно отчету экспертов ATMIA за 2012 г., кибератаки вышли на тре- тье место среди угроз безопасности банкоматов, — сообщил технический директор SafenSoft Станислав Шев- ченко. <...> В функционал устройств добавля- ются самые разные услуги, превращая обычный банкомат в полноценный терминал удаленной работы с банком. <...> К сожалению, новые возможности способствуют появлению новых угроз как для держателей карт, так и для банков. <...> Инновационный проактивный под- ход к защите выбирают для функцио- нирования в своей организации всё больше IT-специалистов. <...> Эксперты компании SafenSoft при- няли участие в качестве докладчиков в крупнейших российских и междуна- родных выставках и семинарах. <...> Кон- ференции ATMIA и PCI DSS, а также многочисленные мероприятия, по- священные безопасности в сфере информационных технологий, позво- ляют всегда быть в курсе мировых тенденций, обмениваться опытом с соотечественниками и иностранны- ми коллегами, и за счет этого лучше понимать требования рынка. <...> И у системных инте- граторов, и у конечных заказчиков проявился четко обозначенный ин- терес ко всем новым, до сего мо- мента не использованным техноло- гиям защиты ценной и персональной информации. <...> Защита ли корпоративной сети, мобильных устройств, ноутбуков или нетбуков, удаленных точек — все это исчерпа- ло классические подходы к обеспе- <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: