Информационная безопасность

Заголовок
APT - Таргетированные или целевые атаки
BitRAT (вредоносная программа)
CISO Абсолют Банка Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW Нам не хватает экосистемности
CosmicEnergy (компьютерный вирус)
DDoS-атаки в России
DLP - Data Loss / Leak Prevention - Технологии предотвращения утечек конфиденциальной информации
DRECRYPT: управление контентом и его защита от несанкционированного доступа
DevSecOps
GuLoader (компьютерный вирус)
HIPS
HardBit (вирус-вымогатель)
IPC
Information Lifecycle Management
InsurTech - Информационные технологии и цифровизация в страховании (киберстрахование и телематические данные)
LockBit (вирус-вымогатель)
NGFW (Next Generation Firewall)
Privileged Access Management, PAM, решения для управления привилегированным доступом (мировой рынок)
Project Maven
RSA (криптографическая система)
Rasket (вирус-вымогатель)
SOAR Security Orchestration Automation and Response
STIX (Structured Threat Information Expression)
Security Awareness - Управление навыками информационной безопасности - Киберграмотность
TADVISER SUMMIT КИБЕРБЕЗОПАСНОСТЬ
Threat intelligence TI киберразведка
UserGate приглашает тестировать новые решения класса EDR/NAC и SIEM в рамках релиза кандидата версии 7.1 собственной ОС UGOS
VK увеличила бюджет на кибербезопасность в 2,5 раза. ИБ-директор Алексей Волков – о главных киберугрозах и целях злоумышленников
А-Токен: как Альфа-Банк обеспечивает доступ к рынку ЦФА на основе российских блокчейн-технологий
Александр Галицкий о важности защиты данных в современных онлайн маркетплейсах.
Алексей Медведев, AUXO: Решение F.A.C.C.T. Attack Surface Management особенно актуально для Enterprise-компаний
Алексей Раевский, Zecurion: DLP-система – это не серебряная пуля, а продвинутый инструмент внутреннего контроля
Алексей Хмельницкий, RooX: Концепция Zero Trust практически приравняла сотрудников к клиентам, сблизив эти два мира.
Альтернативное решение управления службой каталога: как идет прощание с Microsoft Active Directory?
Андрей Арефьев, Pragmatic Tools: Импортозамещение — это как переезд в новый дом
Артем Калихов, Web3 Tech: Сегодня мы создаем рынок корпоративных блокчейн-решений
Артур Коплик, Айтеко: Лидер в сегменте корпоративных коммуникаций меняется
Аутсорсинг информационной безопасности. Обзор TAdviser
Багхантеры (Bughunter) Bug bounty Поиск уязвимостей
Базис выпустил универсальный продукт для повышения отказоустойчивости ИТ-инфраструктуры Базис.Virtual Protect
Безопасность в интернете
Безопасность в приоритете: как выбрать решение для маскирования данных
Безопасность критической информационной инфраструктуры РФ
Безопасность современных мессенджеров: тенденции и риски
Безопасность электронных платежей
Бизнес Kaspersky в Азии
Бизнес в России
Борьба с телефонным мошенничеством
Ботнет (Botnet)
Веб-угрозы, направленные на конечного пользователя
Вирусы-вымогатели (шифровальщики) в Великобритании
Вирусы-вымогатели (шифровальщики) в России
Вирусы-вымогатели (шифровальщики) в США
Вирусы-вымогатели (шифровальщики) в Японии
Вирусы-вымогатели (шифровальщики) на Тайване
Вячеслав Касимов, МКБ: Искусство DevSecOps в том, чтобы минимизировать замедление при безопасной разработке веб-приложений
ГОСТ Защита информации от утечки из программной среды информационных и автоматизированных систем. Общие положения
ГОСТ Р 71252–2024 Информационная технология. Криптозащита информации. Протокол защищенного обмена для индустриальных систем
ГОСТ Р ИСО/МЭК 27005 Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками ИБ
Гид по NGFW
Главные тенденции в защите информации
Дактилоскопия
Даркнет (теневой интернет, DarkNet)
Денис Макрушин, МТС RED: состояние безопасности недостижимо, но можно обеспечить устойчивость бизнеса к киберугрозам
Дилемма CIO: как найти баланс между безопасностью и производительностью веб-ресурса
Дмитрий Хомутов: Процесс замены импортных NGFW в enterprise-cегменте в разы ускорился
Евгений Верезуб, Комплаинс Софт: Рост конкуренции на рынке ИБ – мощный стимул к развитию
Евгения Наумова: Мы ориентируемся на экосистемный подход к кибербезопасности
Зачем бизнес переводит кибербез в облака
Защита API от атак: строгое требование или блажь
Защита гибридной облачной инфраструктуры. Касперский в помощь
Защита контейнерной инфраструктуры в российских организациях: полный гид
Звуковые атаки
ИБ: средства защиты
Иван Денисов: Есть кейс, когда от подписания договора по внедрению GTStock до сдачи функционала прошло три недели
Институт системного программирования РАН и Базис расширяют работу по повышению безопасности российских облачных решений
Интервью Юрия Губанова, руководителя отела Ростелеком-Солар
Информационная безопасность
Информационная безопасность (мировой рынок)
Информационная безопасность (рынок России)
Информационная безопасность в Германии
Информационная безопасность в Китае
Информационная безопасность в Молдавии
Информационная безопасность в Ростехе
Информационная безопасность в Японии
Информационная безопасность в компании
Информационная безопасность в медицине
Информационная безопасность в небольших бизнес-масштабах: что это, основные угрозы и как защищаться
Использование дипфейка для ограбления банка
Исследование TAdviser и Positive Technologies: рынок SIEM в России будет динамично расти в ближайшие годы
Как ARZip позволяет автоматизировать проверку архивов и повысить кибербезопасность организации
Как ИТ-директору убедиться, что он идет по правильному пути миграции на отечественный межсетевой экран
Как защищать поумневшие промышленные сети: Синоникс на страже безопасного объединения изолированных сетей
Как искать поведенческие аномалии в компаниях с филиальной сетью
Как противостоять киберугрозам и привлечь молодежь на сторону «белых» хакеров. Итоги конференции «Цифровая безопасность»
Как работать с персональными данными в облаке
Как с помощью IDM-системы навести порядок в правах доступа сотрудников
Как эффективно управлять электронными подписями сотрудников
Карта российского рынка информационной безопасности 2023
Карта российского рынка информационной безопасности 2024
Карта российского рынка информационных технологий 2024
1 2