Working languages:
English to Russian
Spanish to Russian

Andrei Schapov
Everything L10n and i18n

Sochi, Krasnodarskiy Kray, Russian Federation
Local time: 14:22 MSK (GMT+3)

Native in: Russian 
  • PayPal accepted
  • Send message through ProZ.comICQ IM
Feedback from
clients and colleagues

on Willingness to Work Again info
5 positive reviews
Account type Freelance translator and/or interpreter, Identity Verified Verified site user
Data security Created by Evelio Clavel-Rosales This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations This person is not affiliated with any business or Blue Board record at ProZ.com.
Services Translation, Editing/proofreading, Website localization, Software localization, Subtitling, MT post-editing, Transcription, Desktop publishing, Project management
Expertise
Specializes in:
Finance (general)Telecom(munications)
Automotive / Cars & TrucksPrinting & Publishing
IT (Information Technology)Advertising / Public Relations
Computers: SoftwareComputers: Systems, Networks
Cinema, Film, TV, Drama

Rates
English to Russian - Rates: 0.05 - 0.07 EUR per word / 15 - 25 EUR per hour
Spanish to Russian - Rates: 0.05 - 0.09 USD per word / 15 - 25 USD per hour
KudoZ activity (PRO) PRO-level points: 48, Questions answered: 28, Questions asked: 34
Project History 0 projects entered
Blue Board entries made by this user  3 entries

Payment methods accepted PayPal, Wire transfer | Send a payment via ProZ*Pay
Portfolio Sample translations submitted: 4
English to Russian: 1
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
The (company) (product) is a great-looking, high-performance keyboard designed to make sure that both your skills and style are on full display. The exposed LEDs on the keyswitches amp up brightness of the RGB backlighting which can be customized with the easy-to-use (company) (product) software to make your stream really stand out. The (product) has a small footprint geared for space-constrained setups so you’ll get room to maneuver without having to ramp up your mouse sensitivity. It also features a convenient USB charge port and a braided, detachable cable that is resistant to wear and allows for easy portability. The solid steel frame ensures that your keyboard feels stable and stationary while you’re frantically pounding the keys to reload, loot downed foes, or fast-swap weapons. Durable (company) (product) keyswitches are rated for 70 million keypresses and feature an ultra-light actuation force making it ideal for gamers looking to get every extra split-second of advantage over their rivals. Once you’ve got your keyboard ready to show-off, you can save up to 3 customizations to your onboard memory and take your own personal light show and macro settings on the road. Never miss an important keypress with the (product)’s customizable Game Mode, 100% Anti-ghosting, and N-key rollover features.
Translation - Russian
(компания) (продукт) — стильная, высокопроизводительная клавиатура, позволяющая максимально продемонстрировать ваши навыки и стиль. Открытые световые индикаторы на клавишных переключателях обеспечивают беспрецедентную яркость цветной подсветки. Чтобы сделать ваш стрим уникальным и выделить его на фоне остальных, подсветку можно с легкостью настроить при помощи приложения (компания) (продукт). Клавиатура (продукт) компактна, что дает вам место для маневрирования без необходимости увеличивать чувствительность мыши. В клавиатуре также предусмотрен удобный USB-порт для зарядки, а также устойчивый к износу плетеный отсоединяемый кабель, позволяющий с легкостью переносить клавиатуру. Прочный металлический корпус обеспечивает устойчивость клавиатуры в те напряженные моменты, когда вы с азартом стучите по клавишам, обыскивая поверженных врагов, меняя или перезаряжая оружие. Крепкие клавишные переключатели (компания) (продукт) рассчитаны на 70 миллионов нажатий и обеспечивают сверхлегкую силу нажатия , что делает клавиатуру идеально подходящей для игроков, которым важна каждая доля секунды для победы над соперниками. Ваше личное световое шоу и настройки макросов всегда с вами — подготовив клавиатуру к съемкам или демонстрации, вы можете сохранить во встроенную память до 3 конфигураций. Настраиваемый игровой режим, 100 % защита Anti-Ghosting и поддержка одновременного нажатия неограниченного количества клавиш делают (продукт) лучшим выбором для всех, кому важна точность нажатий.
English to Russian: 2
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
An encrypted solution for every user.

(company)’s (product) family of solid-state drives dramatically improves the responsiveness of your existing system with incredible boot, loading, and transfer times compared to mechanical hard drives. Powered by a (company) (product) controller combined with 3D NAND Flash for read and write speeds up to 520MB/s and 500MB/s*, this SSD is 10X faster than a traditional hard drive for better performance, ultra-responsive multi-tasking, and an overall faster system. (product) provides end-to-end data protection, supports 256-bit AES Hardware-based encryption, and (company) (product) security management solutions.

More reliable and durable than a hard drive, (product) is built with NAND Flash semiconductor memory. There are no moving parts, making it far less likely to fail than a mechanical hard drive. It is also cooler and quieter, and its shock and vibration resistance makes it ideal for notebooks and other mobile computing devices.

(product) is available in multiple capacities from 120GB–1.92TB,** so you can buy one to use as a boot drive, or take advantage of the larger capacities to store videos, photos, and host your most frequently used applications.

[D] This SSD is designed for use in desktop and notebook computer workloads and is not intended for Server environments.

* Based on “out-of-box performance” using a SATA Rev 3.0 / PCIe 3.0 motherboard. Speed may vary due to host hardware, software, and usage. IOMETER Random 4K Read/Write is based on 8GB partition.
Translation - Russian
Шифрование данных для широкого круга пользователей.

Семейство твердотельных накопителей (компания) (продукт) позволяет вашей системе работать быстрее, значительно повышая скорость загрузки системы и приложений, а также ускоряя копирование данных по сравнению с механическими жесткими дисками. Благодаря работе под управлением контроллера (компания) (продукт) в сочетании с Flash-памятью 3D NAND, этот SSD-накопитель в 10 раз быстрее традиционного жесткого диска. Скорость чтения и записи данных составляет вплоть до 520 МБ/с и 500 МБ/с*, что обеспечивает повышенную производительность, бесперебойную многозадачность, а также общее ускорение работы системы. В (продукт) предусмотрена всесторонняя защита данных, — он поддерживает 256-битное аппаратное шифрование AES, а также решения для управления функциями безопасности (компания) (продукт).

(продукт) создан на основе полупроводниковой памяти NAND Flash. В нем нет движущихся частей, что существенно снижает риск отказа по сравнению с механическими жесткими дисками. Бесшумность и пониженная рабочая температура, а также устойчивость к падениям и вибрации делают данный накопитель идеальным для ноутбуков и других мобильных вычислительных устройств.

Существуют различные емкости (продукт) (от 120 ГБ до 1,92 ТБ**), поэтому вы можете приобрести его в качестве загрузочного диска, или же выбрать вариант с более высокой емкостью для хранения видео, фото и часто используемых приложений.

[D] Этот SSD-накопитель разработан с учетом рабочей нагрузки стационарных компьютеров и ноутбуков, и не рассчитан на работу на сервере.

* Результат получен на основании исходной производительности при работе с материнской платой SATA Rev 3.0 / PCIe 3.0. Скорость может варьироваться в зависимости от аппаратного и программного обеспечения. Данные теста IOMETER по произвольному чтению и записи блоков 4 KБ получены в разделе 8 ГБ.
English to Russian: 3
General field: Marketing
Detailed field: Computers: Software
Source text - English
“(company) (product) and (company) (product) enabled us to reduce implementation costs and effort for developing integrated banking solutions. We also accelerated time to market for new banking products, such as car loans, which was especially important given the bank’s ambitions to increase its presence on the Russian retail banking market.” – (name), Head of IT Department, (company)

Story – Story
(company), founded in 1990 and owned today by (company), is a leading Russian retail bank offering a wide range of commercial banking products. Focusing initially on home mortgage loans, the bank shifted its strategy in 2008 to respond to the economic crisis by concentrating on consumer (cash) loans, which it now offers at 58,000 locations across the country. According to (company), the bank held 27.6% of retail consumer loans on July 1, 2011 in Russia (1st place) and operated 3.8% of the Russian credit card market (7th place) through its branch (company).

(company) wanted to rapidly develop solutions that integrate its numerous banking applications while reducing development costs. The company deployed (company) (product) and (company) (product) as a basis for a versatile front-office solution that links all of its IT systems related to banking products, integrating 12 front-, middle-, and back-office systems based on different IT platforms. By re-using integration services to avoid repeated development, simplifying process monitoring, and standardizing integration tasks, (company) significantly accelerated time to market for new banking products, such as car loans and cash loans. It also reduced development costs and programming errors—important achievements in helping (company) to expand its retail banking offerings and regional presence.

At present, all the bank’s IT systems interact with (company) (product) and (company) (product). The deployment solved the bank's major challenge of integrating heterogeneous front-, middle-, and back-office systems, which previously had been addressed with four annual releases of in-house developed software.

Implementation Process
The bank implemented (company) (product) and (company) (product) using in-house resources over a five-month timeframe. It rolled out the production environment in just three days.
Translation - Russian
«Пакеты (компания) (продукт) и (компания) (продукт) позволили нам снизить расходы на развертывание, а также понизить трудозатраты, необходимые для разработки интегрированных решений для банкинга. Мы также снизили время выпуска на рынок новых банковских продуктов, таких как автокредиты, что особенно важно, если учесть стремление банка повысить свое присутствие на российском рынке розничных банковских услуг». - (имя), начальник ИТ-отдела в (компания)

История
(компания) основан в 1990 году и принадлежит (компания). Он является ведущим розничным российским банком и предлагает широкий ассортимент коммерческих банковских продуктов. Банк изначально фокусировался на ипотечном кредитовании, однако в ответ на разразившийся в 2008 году экономический кризис он скорректировал свою стратегию и теперь делает упор на потребительских кредитах наличными, которые предлагает в 58 тыс. пунктов по всей стране. По данным (компания), на 1 июля 2011 года в России банк выдавал 27,6% потребительских кредитов (1-е место) и обслуживал 3,8% российских кредитных карт (7 место) через свой филиал (компания).

Банку (компания) требовалось быстро разработать решения,
которые бы интегрировали его многочисленные банковские приложения, вместе с тем снижая расходы на разработку. Компания произвела внедрение пакетов (компания) (продукт) и (компания) (продукт) в качестве основы для гибкого фронт-офисного решения, которое бы связывало все ИТ-системы, интегрируя 12 систем, основанных на различных ИТ-платформах. Вторично используя интеграционные сервисы во избежание необходимости повторной разработки, упростив мониторинг процессов и стандартизировав задачи интеграции, (компания) значительно снизил время вывода на рынок новых банковских продуктов, таких как кредиты наличными и автокредиты. Кроме того, банку удалось снизить расходы на разработку и уменьшить количество ошибок программирования — это важный шаг для (компания), позволяющий ускорить развитие региональной сети и ассортимента розничных банковских предложений.

В настоящий момент все ИТ-системы банка взаимодействуют с (компания) (продукт) и (компания) (продукт). Развертывание данных пакетов позволило решить стоявшую перед банком задачу интеграции гетерогенных систем, которая ранее решалась с помощью четырех ежегодных выпусков ПО собственной разработки.

Процесс внедрения
Внедрение (компания) (продукт) и (компания) (продукт) с использованиемсобственных ресурсов банка заняло период в 5 месяцев. Производственная среда была реализована в течение всего 3 дней.
English to Russian: 4
General field: Marketing
Detailed field: Computers: Software
Source text - English
Issue 14
SOLUTIONS FOR BUSINESS DRIVERS
INSIDE (magazine)
SECURITY ATTACKS

We explore how they occur and who is behind them
DATA THEFT

Could your business survive losing mission-critical data?
GET PROTECTED

Build a defence-in-depth strategy for your business
BE A DATA DEFENDER
WELCOME ARTICLE
WELCOME
DEFEND YOUR DATA FROM ATTACK
These days, data theft is a risk for everyone. It is no longer something that just troubles the minds of global business leaders. Whether it’s our bank details, our personal information, or our shopping preferences, data is stored and it’s out of our control. It is part of our life in this 21st Century, internet-dominated world.

When big companies hit the headlines with news of breaches of security that threaten both their trading
position and reputation, it is clear that even companies with large IT departments are at risk. How much more vulnerable, then, are smaller enterprises that don’t have the resources to stay on top of potential risks? The answer is that no one is immune to attack.

Data theft is one of the fastest growing industries in the world and protecting data on everyone’s to-do list. But just having it on your list is not enough. This edition focuses on what you can do to protect and defend the data that really matters to you, putting it safely beyond the reach of attackers. The good news is that versatile and cost effective security solutions exist and you can get started right away.

Anyone who has an (company) (product) already benefits from the many built-in security features, offering smaller businesses peace of mind. But as threats increase, it might be the time to consider some additional security options so that you can defend your business and keep your data secure.

(company) has a comprehensive set of solutions you can use to protect your sensitive data, so please take a few moments to read on and get started with your data protection plan.


Best regards.

“Every day the subject of data security comes up. Our customers are asking for solutions that can be installed fast and that give them the confidence that their business is fully protected.”
CONSOLIDATING DATA REDUCES COST AND IMPROVES EFFICIENCY


IN THIS ISSUE


Option 1: GETTING THE BEST FROM CLOUD COMPUTING

Option 2: SUCCESSFUL INNOVATION IN CHANGING TIMES


>> WHAT’S COMING UP?

BECOME A DATA DEFENDER
DATA SECURITY IS TOP PRIORITY
Barely a day goes by when the media doesn’t run a story about a data breach from a professional hacker or an instance of identity theft, or information sabotage. The massive database attack of 1st April 2011 eventually saw over a million web sites compromised because of a mass SQL injection attack. What this has proved is that the job of protecting your data is a top priority for everyone.

THE SIZE OF THE PROBLEM
Most of your sensitive information resides in your database. In the 6 years up to and including 2010, over 900 million* records had been compromised. Weak or stolen credentials, SQL injection and customized malware are responsible for 90%* of breached data and these risks continue to plague organisations trying to protect valuable information assets.

INSIDER THREATS
One of the more difficult threats to control is insiders, especially privileged ones, where disengaged personnel take data from inside and pass it to competitors, or where that is an external predator that pays someone on the inside to participate. These types of attack can be much more difficult to trace. The (company) report found that around half of businesses lose critical and sensitive information through an insider attack and, perhaps even more worrying, most of these companies don’t find out until it’s far too late.

OUTSOURCING INCREASES RISK
If you are outsourcing, whether for data consolidation and management or cloud computing, you need to be confident of the supplier’s security position because there are many more instances where data can be shared, stolen or lost. Often companies, particularly in third world countries, have a high turnover of staff and the opportunities for them to earn tempting money by providing access to valuable data are rife. And each country has its own laws on data security so it is harder to track down the breaches. Make sure that your supplier can offer you full security certification and is adopting best practices.

YOUR KEY CHALLENGES

- Ensure the integrity of valuable data assets against all internal and external threats
- Ensure appropriate data accessibility and availability for your employees
- Reduce the risks associated with holding/accessing data on mobile devices
- Maintain customer confidence that can be lost due to security breaches or operational disruption
- Lower the cost of data management, data protection, and compliance fulfillment
- Monitor and audit your databases for early detection of breaches

Use these as a benchmark to plan your solution and ensure that the tools you choose do the job for your business. Find out more about (company) (product) at (link)

Your first step is to concentrate at the source – the database itself. Data breach investigations have shown that security controls must be multi-layered to protect against threats that range from account misuse to SQL injection attacks. You need to consider all aspects of risk in your business to develop your own defence-in-depth strategy.

HOW EXPOSED ARE YOU?

2 out of 3 admit they could not detect abuse of privileged use

View the full report at URL

(company) is not responsible for partner offers, products or services and disclaims all liability related to partner offers, products or services.

(company) SOLUTIONS FOR DATA PROTECTION
DEFENDING YOUR DATA STARTS HERE
Data protection is about much more than antivirus software. It’s about organizing and keeping track of your most valuable data assets, and making security processes easier, faster and less costly through automation. It’s about ensuring availability, integrity and confidentiality. (company) technologies help you achieve all of this and more. In fact, they turn you into a true Data Defender.

(company) (product) makes it easier and less expensive to manage your data and enables faster, more accurate reporting. Find out more about (company) (product) features at (link).

(company)’s range of security solutions will help you to automate security procedures, reducing your data protection and compliance costs.

BLOCK THREATS BEFORE THEY REACH YOUR DATABASE
(company) (product) is the first line of defence for both (company) and non-(company) databases. You can monitor database activity in the network to prevent unauthorised access to your database, putting you in control of SQL injections, privilege or role escalation and illegal access to sensitive data.

ENFORCE SECURITY POLICIES INSIDE YOUR DATABASE
With (company) (product) you will be able to enforce who, where, when and how users can access information. You can be confident that salary information, for example, is only accessible authorised personnel. (product) also delivers a robust platform for data governance. You can also protect data using policies that control access based on factors such as time of day, IP address, application name, and authentication method, preventing unauthorised ad-hoc access and application by-pass.

PROTECT YOUR DATA FROM UNAUTHORISED USERS
(company) (product) is a complete encryption solution that prevents direct access to data stored in database files and enables strong authentication of database users. You can transparently encrypt all application data, or specific information such as credit cards, social security numbers, or personally identifiable information, both at rest in the database as well as when it leaves the database over the network or via backups. Find out more at (link)

REAL TIME AUDIT OF YOUR DATABASE ACTIVITY
(company) (product) reduces the cost and complexity of compliance and the risk of insider threats by automating the collection and consolidation of audit data. It provides a secure and highly scalable audit warehouse, enabling simplified reporting, analysis, and threat detection on audit data. In addition, database audit settings are centrally managed and monitored from within (product), reducing IT security cost. With (company) (product), organisations are in a much better position to enforce privacy policies, guard against insider threats, and address regulatory requirements such as Sarbanes-Oxley and PCI.


SECURE YOUR DATABASE ENVIRONMENT
(company) (product) will secure your database environment. You will be able to classify your database into policy groups, scan them against 400+ best practices and industry standards, detect and prevent unauthorised database configuration changes, and create valuable management dashboards and compliance reports.
You can’t afford to do nothing. Choose (company) for tools that are quick and easy to install and won’t disrupt your business

Go to (link)

Data Defenders in Action!
TACKLING DATA SECURITY DELIVERS RESULTS
Here are some examples of businesses that took up the challenge and have become true data defenders.

The (country) Prison Service is responsible for the care and rehabilitation of almost 1,500 prisoners at three prison facilities. In order to improve the efficiency in the management of inmates and to comply with stringent data access, protection and information security standards, they worked with (company) to create a single database with an integrated and automated suite of tools. The new system gave over 1,500 employees, ranging from prison governors to main gate teams, instant and role-based access to real-time prisoner data. (company) (product) allowed the Service to monitor and report sensitive information and share it confidentially with other criminal justice agencies.

(organization) needed to achieve a more efficient information exchange within the healthcare sector in order to become part of the centralized new healthcare system in Estonia, whilst preserving the protection of highly sensitive personal patient data. And all this had to be done with little or no disruption to patient services. They implemented (company) (product) to separate the duties of departmental and administrative activities and make it possible to provide doctors with nationwide access to health records via secure web services. All data in the new systems was encrypted with the help of (company) (product), which also managed all database backups.

(company) is a global leader in online derivatives trading. With just 1000 employees but with annual revenue of over 300 million USD, it is imperative that the company achieves in-depth security for its growing trading volumes and the sensitive data that goes with it. In addition to client confidentiality issues, (company) has to comply with current industry regulations that include robust security monitoring. Given the online nature of the business, it was important that these tasks were automated. The solution included (company) (product), (company) (product), and (company) (product). As well as securing their data, (company) were able to reduce the administrative effort of audit cycles by 50% whilst at the same time tightening security by increasing the number of checkpoints for data access.

ARE YOU READY?

MANY MORE (company) CUSTOMERS HAVE BECOME DATA DEFENDERS AND ARE NOW REAPING THE REWARDS

IN THE SPOTLIGHT
DATABASE SECURITY STARTS HERE
(company) (product) delivers industry leading performance, scalability, security and reliability on a choice of clustered or single-servers running Windows, Linux, and UNIX. It provides comprehensive features to easily manage the most demanding transaction processing, business intelligence, and content management applications.

(company) (product) comes with a wide range of data security options to extend the world's #1 database to help grow your business and meet your performance, security and availability service level expectations.

Access tools and resources that prove the value of (company) (product) options. Get your FREE Resource Kits and find out more about (company) (product) upgrades.

Database is the heart of your data security.

This magazine was printed on recycled paper using vegetable-based inks.
Translation - Russian
Номер 14
РЕШЕНИЯ ДЛЯ РАЗВИВАЮЩЕГОСЯ БИЗНЕСА
В ЭТОМ ВЫПУСКЕ (журнал)
УГРОЗЫ БЕЗОПАСНОСТИ
Давайте посмотрим, как они возникают и кто за ними стоит
КРАЖА ДАННЫХ

Сможет ли ваш бизнес сохранить свое положение на рынке, утратив критически важные данные
ЗАЩИТИТЕ СВОЙ БИЗНЕС

Выстройте многоуровневую систему для защиты ваших данных
ВСТАНЬТЕ НА ЗАЩИТУ СВОИХ ДАННЫХ

ПРИВЕТСТВЕННОЕ СЛОВО
ЗАЩИТИТЕ СВОИ ДАННЫЕ ОТ ЗЛОУМЫШЛЕННИКОВ
Интернет стал неотъемлемой частью жизни XXI века. В многочисленных базах данных хранится разнообразная персональная и коммерческая информация. Их защита актуальна как никогда. Возможность несанкционированного доступа к конфиденциальным данным и их нелегального использования является одной из наиболее острых проблем, с которыми сегодня сталкиваются руководители компаний.

Кража данных и несанкционированное проникновение в информационные системы — это сегодня одна из наиболее быстро развивающихся областей мошенничества. Широкое освещение таких историй в средствах массовой информации способно подорвать деловую репутацию любой компании. От хакерских атак не застрахован никто.

Эффективное противодействие этому явлению стоит в ряду главных приоритетов современных информационных технологий. Но понимания важности проблемы недостаточно для ее решения.

(компания) (продукт) обладает преимуществами встроенных компонентов безопасности, отвечающих потребностям небольших компаний. Однако по мере расширения их бизнеса и соответствующего усложнения информационных систем возникает необходимость применения дополнительных средств защиты информации.

(компания) предлагает комплексные и доступные по цене решения в этой области. И я прошу вас потратить несколько минут, ознакомиться с ними и приступить к осуществлению плана защиты данных вашей компании.


С наилучшими пожеланиями.

«Не проходит и дня, чтобы не возникали проблемы, связанные с безопасностью. Наши клиенты нуждаются в решениях, которые быстро устанавливаются и гарантируют надежную защиту их бизнеса». КОНСОЛИДАЦИЯ ДАННЫХ СНИЖАЕТ ЗАТРАТЫ И ПОВЫШАЕТ ЭФФЕКТИВНОСТЬ


В ЭТОМ ВЫПУСКЕ


Вариант 1. ИСПОЛЬЗОВАНИЕ ПРЕИМУЩЕСТВ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ

Вариант 2. УСПЕШНЫЕ ИННОВАЦИИ ВО ВРЕМЯ ПЕРЕМЕН


>> СКОРО

ВСТАНЬТЕ НА ЗАЩИТУ ДАННЫХ
ЗАЩИТА ДАННЫХ — ГЛАВНЫЙ ПРИОРИТЕТ
В средствах массовой информации каждый день появляются сообщения о хакерских атаках, хищении персональных данных, информационном саботаже и сбоях в критически важных системах. Печально известная хакерская атака с помощью массовой SQL инъекции 11 апреля 2011 года нарушила работу миллиона интернет-сайтов. Она стала наглядной демонстрацией того, что защита данных является первоочередной задачей для всех.

МАСШТАБ ПРОБЛЕМЫ
Большая часть конфиденциальной информации хранится в базах данных. За последние шесть лет, включая 2010 год, было скомпрометировано более 900 миллионов записей. Плохо защищенные или похищенные права доступа, SQL-инъекции, специально созданные вредоносные программы явились причиной 90% случаев нарушения информационных систем. Эти риски продолжают умножаться и служат источником беспокойства для организаций, пытающихся защитить от них свои активы.

УГРОЗА СО СТОРОНЫ ИНСАЙДЕРОВ
Одним из наиболее трудно контролируемых источников угрозы безопасности являются подкупленные или увольняющиеся сотрудники, обладающие правами доступа и способные передать конфиденциальную информацию конкурентам. В отчете компании (компания) утверждается, что около половины утечек важной бизнес-информации происходит по вине сотрудников и, хуже того, большую часть этих утечек не удается обнаружить, пока не становится слишком поздно.

АУТСОРСИНГ ПОВЫШАЕТ РИСК
Если вы пользуетесь аутсорсингом для консолидации и управления данными или облачных вычислений, вы должны убедиться в надежности поставщика услуг, поскольку в этом случае возможность похищения или потери данных возрастает. Часто компании, особенно в странах третьего мира, имеют высокую текучесть кадров, и некоторые сотрудники не прочь предоставить доступ к чужим данным за вознаграждение. Каждая страна имеет собственные законы в области защиты информации, что затрудняет мониторинг фактов и причин утечек. Убедитесь, что ваш поставщик услуг может предложить вам комплексную систему обеспечения информационной безопасности на основе передовых практик в этой области.

ВАШИ КЛЮЧЕВЫЕ ЗАДАЧИ
- Обеспечение целостности и защищенности важных данных по отношению ко всем внутренним и внешним угрозам.
- Обеспечение минимального необходимого уровня прав доступа к данным для сотрудников.
- Снижение рисков, связанных с доступом к информации через мобильные устройства.
- Сохранение доверия клиентов, которое может быть потеряно в результате сбоя в работе и нарушения безопасности.
- Снижение стоимости управления данными, защиты информации и оказания услуг в целом.
- Мониторинг и аудит баз данных в целях раннего обнаружения нарушений безопасности.

Учитывайте эти задачи при планировании системы безопасности и убедитесь, что инструменты, которые вы планируете использовать, будут отвечать наилучшим образом интересам вашей организации. Дополнительные сведения о средствах безопасности (компания) (продукт) см. здесь: (ссылка).

В первую очередь обратите внимание на защиту основы хранения информации — систему управления базами данными. Исследования случаев компрометации информации демонстрируют необходимость создания многоуровневой защиты от многочисленных угроз, начиная с нарушения прав доступа и заканчивая защитой от SQL инъекций. Для того чтобы создать эффективную систему защиты вам необходимо учесть все возможные аспекты рисков, которым подвергается ваша организация.

НАСКОЛЬКО ВЫ УЯЗВИМЫ?

Два специалиста из трех признаются, что они не в состоянии определить,
произошел ли несанкционированный доступ.

Просмотрите полный отчет по ссылке URL.

(компания) не несет ответственности за предложения, продукты и услуги партнеров.

РЕШЕНИЯ (компания) ДЛЯ ЗАЩИТЫ ДАННЫХ
ЗАЩИТА ВАШИХ ДАННЫХ НАЧИНАЕТСЯ ЗДЕСЬ
Защита данных — это значительно более широкое понятие, чем просто антивирусное программное обеспечение. Она связана с классификацией и отслеживанием процессов обработки важных данных, а также упрощением процессов защиты, повышением их скорости и снижением стоимости в результате автоматизации. Ее основные задачи — обеспечение доступности, целостности и конфиденциальности данных. Технологии (компания) помогут вам достичь эти цели.

(компания) (продукт) позволяет упростить и снизить стоимость управления данными и предоставляет более быструю и точную систему отчетности. Дополнительные сведения о возможностях (компания) (продукт) см. по ссылке (ссылка).

Решения (компания) в области безопасности автоматизируют процедуры защиты и снижают их стоимость.

ПРЕДОТВРАТИТЕ УГРОЗЫ ДО ТОГО, КАК ОНИ СКОМПРОМЕТИРУЮТ ВАШУ БАЗУ ДАННЫХ
(компания) (продукт) — это первая линия защиты не только для СУБД (компания), но и для решений других компаний. Мониторинг сетевой активности СУБД позволяет предотвращать несанкционированные запросы и SQL-инъекции и эффективно управлять разделением доступа к данным, предупреждая их нелегальное использование.

СФОРМИРУЙТЕ ПОЛИТИКУ БЕЗОПАСНОСТИ ДЛЯ ВАШЕЙ БАЗЫ ДАННЫХ
(компания) (продукт) дает возможность детально определить, кто, где, когда и как получает доступ к данным. Используя это решение, вы можете быть уверены, что, например, данные о зарплате будут доступны только авторизованным сотрудникам. (продукт) является надежной платформой для управления информацией. Данные можно защитить с помощью политик, управляющих доступом на основе времени суток, IP-адреса, названия приложения, способа авторизации, снижая возможности нерегламентированного доступа и использования обходных путей.

ЗАЩИТИТЕ ВАШИ ДАННЫЕ ОТ НЕАВТОРИЗОВАННЫХ ПОЛЬЗОВАТЕЛЕЙ
(компания) (продукт) — это комплексное решение для шифрования, предотвращающее прямой доступ к информации, хранящейся в базе данных, и обеспечивающее эффективные способы аутентификации пользователей. Вы можете осуществлять сквозное шифрование как данных специфических приложений, так и отдельных информационных элементов, таких как номера социального страхования, кредитных карт или персональную информацию. Шифрование может быть применено как к информации, хранящейся в базе данных, так и передающейся по сети или копируемой в резервное хранилище. Ознакомьтесь более подробно с (компания) (продукт) по ссылке (ссылка).

АУДИТ СУБД В РЕАЛЬНОМ ВРЕМЕНИ
Решение (компания) (продукт) автоматизирует аудит системы в реальном времени. Оно существенно снижает стоимость и сложность анализа данных аудита и обеспечивает соответствие информационной системы требованиям законодательства. (компания) (продукт) формирует надежное и масштабируемое хранилище данных аудита, упрощая их анализ, формирование отчетности и обнаружение потенциальных угроз. Централизованное управление системой снижает стоимость защиты данных, упрощая применение политик защиты информации от внешних и внутренних угроз и гарантирует соблюдение нормативных требований, таких как закон Сарбейнза — Оксли (Sarbanes — Oxley) и стандарт PCI.

ЗАЩИТИТЕ СРЕДУ ВАШИХ БАЗ ДАННЫХ
Решение (компания) (продукт) поможет вам защитить среду вашего хранилища информации. С его помощью вы сможете группировать ваши базы данных с точки зрения применимых политик безопасности, используя библиотеку, содержащую более 400 образцов передового опыта и отраслевых стандартов в области безопасности. Оно позволит вам также обнаруживать и предотвращать неавторизованные изменения конфигурации и формировать наглядную отчетность для руководителей и регуляторов. Вы не можете позволить себе бездействие. Используйте простые и быстрые в установке решения (компания), не нарушающие работу вашей организации

Перейдите по ссылке (ссылка)

Защита данных в действии!
ЭФФЕКТИВНАЯ ЗАЩИТА ДАННЫХ ПРИНОСИТ РЕЗУЛЬТАТЫ
Предлагаем вашему вниманию примеры создания эффективных систем информационной безопасности

Пенитенциарная служба (страна) отвечает за содержание и реабилитацию почти 1500 заключенных, размещенных в трех тюрьмах.
Перед ней стояла задача эффективного управления содержанием заключенных в соответствии со строгими требованиями стандартов информационной безопасности. Служба совместно с (компания) создала единую базу данных, использующую интегрированный набор программных решений. В новой системе доступ к данным организован в соответствии с рабочей функцией сотрудника и предоставляет более чем 1500 служащих (от начальников тюрем до охраны на воротах) возможность работать с информацией в режиме реального времени. (компания) (продукт) обеспечивает мониторинг системы и формирование конфиденциальной отчетности для обмена с другими учреждениями в сфере уголовного правосудия.

Для того чтобы присоединиться к новой централизованной системе здравоохранения Эстонии (организация) требовалось повысить эффективность обмена информацией, обеспечив надежную защиту персональных данных пациентов. Решение этой задачи не должно было никоим образом нарушить работу Фонда. Для разделения функций врачебной помощи и администрирования, а также для предоставления врачам доступа к национальной системе сведений о пациентах через защищенные веб-сервисы было использовано решение (компания) (продукт). (компания) (продукт) использовалось для шифрования данных в системе и резервного копирования.

(компания) является мировым лидером в области онлайновой торговли финансовыми инструментами. В компании работает 1000 сотрудников, и ее годовой оборот составляет 300 миллионов долларов. Быстро растущий объем торговых операций и их конфиденциальная природа требуют от информационных систем, используемых (компания), тщательно разработанной системы безопасности. Помимо этого компания должна обеспечить соответствие требованиям законодательства, которые включают строгий мониторинг используемых систем безопасности и защиты информации. Учитывая онлайновый характер бизнес-операций было принципиально важно автоматизировать выполнение этих задач. Решение включало (компания) (продукт), (компания) (продукт) и (компания) (продукт). Кроме защиты своих данных, (компания) смогла снизить административную нагрузку циклов аудита на 50 %, одновременно повысив защиту благодаря увеличению количества контрольных точек доступа к данным.

А ВЫ ВООРУЖЕНЫ?

МНОГИЕ КЛИЕНТЫ (компания) УЖЕ ЗАЩИТИЛИ СВОИ ИНФОРМАЦИОННЫЕ СИСТЕМЫ И МОГУТ ТЕПЕРЬ СПАТЬ СПОКОЙНО

В ЦЕНТРЕ ВНИМАНИЯ
ЗАЩИТА СУБД НАЧИНАЕТСЯ ЗДЕСЬ
(компания) (продукт) обеспечивает лучшую в отрасли безопасность, производительность, масштабируемость и управляемость как отдельных серверов, так и кластерных систем под управлением Windows, Linux и UNIX. Она позволяет просто и эффективно управлять транзакционными системами, приложениями бизнес-аналитики, а также системами управления документооборотом и контентом.

(компания) (продукт) предлагает своим клиентам в качестве опций широкий спектр решений в области безопасности. СУБД № 1 в мире позволит вашему бизнесу расти, оставаясь защищенным без потери производительности и доступности функций информационной системы.

Убедитесь в полезности для вашего бизнеса решений (компания) (продукт), загрузив БЕСПЛАТНЫЙ ДЕМОНСТРАЦИОННЫЙ ПАКЕТ.

СУБД — это сердце системы безопасности.

Этот журнал напечатан на утилизированной бумаге с использованием чернил на растительной основе.

Glossaries glossary1
Translation education Other - Int. Linguistics Centre
Experience Years of experience: 18. Registered at ProZ.com: Jun 2004.
ProZ.com Certified PRO certificate(s) N/A
Credentials English to Russian (ILC Yekaterinburg)
Memberships N/A
Software Adobe Acrobat, DejaVu, LocStudio, memoQ, Microsoft Excel, Microsoft Word, Multilizer, Powerpoint, SDL TRADOS, SDLX, Wordfast
Professional practices Andrei Schapov endorses ProZ.com's Professional Guidelines.
Bio
More than 14 years on Proz.com. My Education:
ILC (International Linguistics Centre), Ekaterinburg,
1999, associate translator

My Fields of expertise: IT-security, marketing, manuals, computer hardware & software, e-commerce, legal, press releases

My Work Experience:
2004 – to date

I have worked for major IT companies on a variety of projects including marketing texts, software localization and more.
Several million words translated for customers found through ProZ.com.
I specialize in marketing, sound engineering and video games, having worked for a major videogame publisher for over 5 years.
This user has earned KudoZ points by helping other translators with PRO-level terms. Click point total(s) to see term translations provided.

Total pts earned: 58
PRO-level pts: 48


Top languages (PRO)
English to Russian40
Russian to English8
Top general fields (PRO)
Tech/Engineering24
Other16
Law/Patents4
Marketing4
Top specific fields (PRO)
IT (Information Technology)8
Internet, e-Commerce8
Printing & Publishing4
Construction / Civil Engineering4
Finance (general)4
Computers: Software4
Engineering (general)4
Pts in 3 more flds >

See all points earned >
Keywords: IT-security, IT, hardware, software, e-commerce, marketing, games, videogames, printing, MFU, advertising, politics, localization, internationalization, project management, steam, FPS, RPG, arcade


Profile last updated
May 22



More translators and interpreters: English to Russian - Spanish to Russian   More language pairs



Your current localization setting

English

Select a language

All of ProZ.com
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search