Статьи
- DDoS-атаки в России
- Информационная безопасность в банках
- Требования к защите информации в государственных информсистемах
- Кибервойна России и Украины
- ГОСТ Р Системы автоматизированного управления учетными записями и правами доступа
- Карта российского рынка информационной безопасности 2024
- Privileged Access Management, PAM, решения для управления привилегированным доступом (мировой рынок)
- Программа кибергигиены и повышения грамотности широких слоев населения по вопросам информационной безопасности
- Информационная безопасность в компании
- Импортозамещение в сфере информационной безопасности
Новости
- Число DDoS-атак на российские компании за год сократилось в 3 раза
- «Ростех» перешел с иностранного РАМ-решения на российскую платформу СКДПУ НТ
- Центробанк протестирует, насколько российские NGFW отвечают требованиям банков
- Минцифры РФ продлит проект по повышению защищенности госинформсистем
- 70% сложных кибератак на Россию с начала года были организованы проукраинскими группировками
- Росстандарт утвердил нацстандарт для систем автоматизированного управления учетными записями и правами доступа
- TAdviser выпустил новую Карту российского рынка информационной безопасности: 250 разработчиков и поставщиков услуг
- Управление привилегированными пользователями стало мейнстримом. Как развивались технологии PAM в 2024 году
- В школах и вузах России вводятся обязательные уроки по кибербезопасности
- BI.Zone PAM получил сертификат ФСТЭК России
Статьи. Страница 1
Требования к защите информации в государственных информсистемах
ГОСТ Р Системы автоматизированного управления учетными записями и правами доступа
Privileged Access Management, PAM, решения для управления привилегированным доступом (мировой рынок)
Зачем бизнесу нужна многофакторная аутентификация. Рассказывают эксперты Контур.ID
Константин Родин, АйТи Бастион: спрос на PAM-системы растет даже среди компаний без ИБ-отдела
CISO Абсолют Банка Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW Нам не хватает экосистемности
Как с помощью IDM-системы навести порядок в правах доступа сотрудников
Евгений Верезуб, Комплаинс Софт: Рост конкуренции на рынке ИБ – мощный стимул к развитию
Евгения Наумова: Мы ориентируемся на экосистемный подход к кибербезопасности
Три подхода к импортозамещению в сфере информационной безопасности
Артем Мазур: Мы видим огромное пространство возможностей для российских продуктов в сфере ИБ
DCAP: как организовать эффективную защиту конфиденциальной информации в компании
Национальная программа информационной безопасности Великобритании
Как защитить критическую инфраструктуру. Обзор большой экспертной дискуссии
Андрей Янкин, Инфосистемы Джет: Невзламываемых систем нет, но это не повод опускать руки
Интервью Tadviser с Янкиным Андреем, директорои по ИБ "Инфосистемы Джет"
ГОСТ Р 59453 Защита информации. Формальная модель управления доступом
DCAP Data-Centric Audit and Protection аудит и защита данных
Защита от утечки конфиденциальных документов. Обзор решений EveryTag
Об особенностях поддержки продуктов информационной безопасности
Приоритеты бизнес-заказчиков в сфере информационной безопасности
Кибербезопасность как сервис – теперь не только для крупного бизнеса
Андрей Янкин, Инфосистемы Джет: ИБ становится еще сложнее и интереснее
Чек-лист: выстраиваем защиту устройств сотрудников на удаленке
Система управления доступом (IDM): как выбрать, внедрить и не разочароваться. TADетали