вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Мониторинг активности базы данных (DAM)
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Офисные инструменты и пакеты
Смотреть все решения
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Резервное копирование (Backup)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
B2B Platform
Соц.сети
вернуться назад
Вычислительная и сетевая инфраструктура
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита данных
Мониторинг активности базы данных (DAM)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Бизнес-продуктивность
Офисные инструменты и пакеты
Смотреть все решения
Вычислительная и сетевая инфраструктура
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Резервное копирование (Backup)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
  • Cloud
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все

СМИ о нас

09 сентября 2021

«Верни мне музыку, без музыки – тоска...»

О том, насколько важно при работе на IT-рынке прислушиваться к внутренней «музыке» — интуиции, насколько важно замечать «счастливые случаи» и уметь пользоваться таким качеством как серендипность, CRN/RE рассказали представители дистрибуторских компаний — партнеров рейтинга «25 лучших региональных ИТ-компаний».
Источник: CRN/RE, 4 (488), 30 августа 2021 года
Премия в области IT–индустрии Magic People
Профессиональное коммьюнити
СМИ
Нетворкинг
09 сентября 2021
«Верни мне музыку, без музыки – тоска...»
О том, насколько важно при работе на IT-рынке прислушиваться к внутренней «музыке» — интуиции, насколько важно замечать «счастливые случаи» и уметь пользоваться таким качеством как серендипность, CRN/RE рассказали представители дистрибуторских компаний — партнеров рейтинга «25 лучших региональных ИТ-компаний».
Источник: CRN/RE, 4 (488), 30 августа 2021 года
01 сентября 2021
Кибербезопасность финансовых услуг
Редакция CISO CLUB провела блиц-опрос представителей регулятора и рынка, чтобы сравнить позиции и сверить часы в сфере обеспечения безопасности использования электронных средств платежа. В рамках обзора Андрей Юрченко, руководитель отдела продвижения решений компании Axoft, рассказал, какие тренды по ИБ наблюдаются в отрасли финтеха.
Источник: CISO CLUB 20 августа 2021 года
26 августа 2021
Свободное ПО в банках — persona grata
Согласно опросам IT-директоров, более 90% из них используют программные продукты с открытым исходным кодом. И хотя о массовом переходе банков на свободное программное обеспечение (СПО) речь еще не идет, Open Source-решения играют в их IT-инфраструктуре заметную роль. Долгое время основным фактором, сдерживающим применение решений на базе программного обеспечения с открытым исходным кодом в кредитно-финансовых организациях, были жесткие требования к информационной безопасности. Иван Соломатин, руководитель направления по развитию бизнеса DevOps\DevSecOps компании Axoft отмечает: «Сейчас лицензирование Open Source-продуктов описывают досконально. Как следствие в таком ПО нет заложенных бэкдоров или другого скрытого вредоносного функционала. Это можно легко проверить перед инсталляцией: код открыт и доступен. ИБ-специалисты допускают эксплуатацию решений, при условии, что команда проекта, для которого планируется использовать софт, будет активно исправлять все указанные ими уязвимости, если таковые будут найдены, и продукт не будет нарушать принятые регламенты безопасности».
Источник: «Банковское обозрение» 19 августа 2021 года
Новые технологии в дистрибуции (II часть)
20 августа 2021
Новые технологии в дистрибуции (II часть)
Во второй части обзора, посвященного новым технологиям в дистрибуции, эксперты рынка, в числе которых — директор департамента продуктовой экспертизы Axoft Владислав Фефелов, рассказывают об интересных примерах внедрения новых технологий в повседневные бизнес-процессы, непривычных сценариях, партнерской мотивации и технологиях, достойных внимания.
Источник: IT-News 10 августа 2021 года
Станет ли корпоративный мессенджер «убийцей» электронной почты
02 августа 2021
Станет ли корпоративный мессенджер «убийцей» электронной почты
В сети часто появляются исследования, обзоры, аналитические материалы, в которых обсуждается скорая смерть электронной почты как средства внутри- и межкорпоративных коммуникаций. Свое мнение по этому вопросу высказал Константин Савченко, руководитель департамента технического консалтинга, аудита и инженерной поддержки компании Axoft.
Источник: CNews 12 июля 2021
02 августа 2021
Новые технологии в дистрибуции
Сегмент дистрибуции как IT-решений, так и продуктов более широкого профиля постоянно развивается, однако этот рынок был и остается весьма консервативным в своих подходах. Санитарно-эпидемиологический кризис последних лет, серьезно повлияв на развитие новых технологий в самых разных отраслях, не обошел стороной и дистрибуторский бизнес. Об этом, а также о том, какие современные технологии сейчас востребованы у крупных IT-дистрибуторов, рассказывают эксперты рынка, среди которых — директор департамента продуктовой экспертизы Axoft Владислав Фефелов.
Источник: IT-News 18 июля 2021 года

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее