SafenSoft: итоги года
О предварительных итогах работы компании SafenSoft в 2012 г. и ее планах на 2013 г.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
с. 60—83
SafenSoft: итоги года
омпания SafenSoft, разра-
ботчик программных решений в об-
ласти информационной безопаснос-
ти, подвела предварительные итоги
своей работы в 2012 г., а также объ-
явила о планах на 2013 г.
В 2012 г. вышла линейка средств
информационной безопасности
SafenSoft 3.7, в состав которой вошли
обновленные и доработанные модули
для всех основных решений компа-
нии. <...> Число инсталляций SafenSoft
TPSecure — решения для защиты
электронных устройств самообслужи-
вания — выросло в России с 40 тыс.
до 70 тыс. <...> Сам продукт SafenSoft TPSecure раз-
вивается в соответствии с требовани-
ями PCI DSS и Банка России к инфор-
мационной безопасности банков. <...> «Согласно отчету экспертов ATMIA
за 2012 г., кибератаки вышли на тре-
тье место среди угроз безопасности
банкоматов, — сообщил технический
директор SafenSoft Станислав Шев-
ченко. <...> В функционал устройств добавля-
ются самые разные услуги, превращая
обычный банкомат в полноценный
терминал удаленной работы с банком. <...> К сожалению, новые возможности
способствуют появлению новых угроз
как для держателей карт, так и для
банков. <...> Инновационный проактивный под-
ход к защите выбирают для функцио-
нирования в своей организации всё
больше IT-специалистов. <...> Эксперты компании SafenSoft при-
няли участие в качестве докладчиков
в крупнейших российских и междуна-
родных выставках и семинарах. <...> Кон-
ференции ATMIA и PCI DSS, а также
многочисленные мероприятия, по-
священные безопасности в сфере
информационных технологий, позво-
ляют всегда быть в курсе мировых
тенденций, обмениваться опытом с
соотечественниками и иностранны-
ми коллегами, и за счет этого лучше
понимать требования рынка. <...> И у системных инте-
граторов, и у конечных заказчиков
проявился четко обозначенный ин-
терес ко всем новым, до сего мо-
мента не использованным техноло-
гиям защиты ценной и персональной
информации. <...> Защита
ли корпоративной сети, мобильных
устройств, ноутбуков или нетбуков,
удаленных точек — все это исчерпа-
ло классические подходы к обеспе- <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: