Информационная безопасность
Activity Overview
Episode publication activity over the past year
Episodes
Виталий Лютиков: Основные направления совершенствования технической защиты информации
07 Mar 2024
Contributed by Lukas
Выступление на конференции "Актуальные вопросы защиты информации" в рамках ТБ Фо...
Повышение защищенности автоматизированных систем управления технологическими процессами
09 Jun 2023
Contributed by Lukas
Подписка на журнал: https://www.itsec.ru/subscribeТелеграм: https://t.me/itsec_ruДзен: https://dzen.ru/itsecru
Расширения для браузеров: удобный инструмент или ворота для хакеров?
20 Apr 2023
Contributed by Lukas
Подписка на журнал: https://www.itsec.ru/subscribeТелеграм: https://t.me/itsec_ruДзен: https://dzen.ru/itsecru
Решение для киберзащиты без потери автономности сегмента АСУ ТП
20 Mar 2023
Contributed by Lukas
Подписка на журнал: https://www.itsec.ru/subscribeТелеграм: https://t.me/itsec_ruДзен: https://dzen.ru/itsecru
Елена Торбенко: Особенности реализации законодательства в области обеспечения безопасности ЗОКИИ, в том числе реализация технических мер по повышению защищенности объектов КИИ
02 Mar 2023
Contributed by Lukas
Выступление на конференции "Актуальные вопросы защиты информации" в рамках ТБ Фо...
Виталий Лютиков: Основные направления развития системы защиты информации
22 Feb 2023
Contributed by Lukas
Выступление на конференции "Актуальные вопросы защиты информации" в рамках ТБ Фо...
Задачи по подготовке руководителей и персонала предприятий в условиях перехода на технологический суверенитет
08 Feb 2023
Contributed by Lukas
Автор: Игорь Морозов, к.э.н., ректор Академии АйТи
Платформа Guardant для защиты и лицензирования программных продуктов
01 Feb 2023
Contributed by Lukas
Автор: Михаил Чухломин, менеджер по развитию бизнеса направления Guardant Компании “...
Эволюция SOC: от SOAR к экосистеме технологий ИБ
18 Jan 2023
Contributed by Lukas
Автор: Игорь Сметанев, директор по стратегическому развитию R-Vision
Гонка хакеров и защитников. На чьей стороне время?
30 Dec 2022
Contributed by Lukas
Автор: Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies...
Как инсайдер помог наладить дисциплину в компании
01 Dec 2022
Contributed by Lukas
Автор: Владислав Эркенов, начальник отдела безопасности ООО НПО “НТЭС”
Выбирай российское: об импортозамещении в информационной безопасности
23 Nov 2022
Contributed by Lukas
Автор: Максим Степченков, совладелец компании RuSIEM
Импортозамещение DLP уже закончилось
07 Nov 2022
Contributed by Lukas
Автор: Мария Разумовская, руководитель пресс-службы Zecurion
Дискуссия “Как построить эффективную защиту удаленного доступа к сетям, данным и информации в период массивных кибератак”.
21 Oct 2022
Contributed by Lukas
Дискуссия прошла в рамках конференции "Безопасный удаленный доступ. Эффективная...
Почему SIEM-система больше не роскошь и как внедрить ее быстро
18 Oct 2022
Contributed by Lukas
https://bit.ly/3SRLRDM - Заполните заявку на сайте и получите «СёрчИнформ SIEM» в полном функц...
Сколько в 2022 году стоит специалист по информационной безопасности?
04 Oct 2022
Contributed by Lukas
Автор Константин Саматов, член Правления Ассоциации руководителей служб информа...
Обзор возможностей Ideco UTM 13
27 Sep 2022
Contributed by Lukas
Скачать Ideco UTM 13 можно на сайте https://my.ideco.ru/.
Эволюция экосистемы решений UserGate SUMMA
23 Sep 2022
Contributed by Lukas
Автор: Иван Чернов, менеджер по развитию UserGate
Главные обновления "СерчИнформ КИБ"
02 Sep 2022
Contributed by Lukas
Автор: Алексей Парфентьев, руководитель отдела аналитики “СерчИнформ”Смотри...
DCAP и DLP: в чем разница?
25 Aug 2022
Contributed by Lukas
Автор: Дмитрий Горлянский, руководитель направления технического сопровожден...
Новое время диктует отказ от старых представлений о DLP-системах и защите от утечек информации
19 Aug 2022
Contributed by Lukas
По материалам компании Infowatch
Все, что вам следует знать об МЗ АРМ "БДМ"
17 Aug 2022
Contributed by Lukas
Автор: Екатерина Андреева, менеджер продукта, АО “ЭЛВИС-ПЛЮС”
Актуальные вопросы построения защиты объектов КИИ
15 Aug 2022
Contributed by Lukas
Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член Пра...
Импортозамещение систем защиты от утечек информации: зачем и как?
10 Aug 2022
Contributed by Lukas
Автор: Анна Попова, руководитель департамента клиентского сервиса “РТК-Солар...
Защита файловых хранилищ: с какими проблемами можно столкнуться и как их решить?
27 Jul 2022
Contributed by Lukas
Авторы:Сергей Добрушский, директор по развитию продуктов ООО “СайберПик”,Викто...
Импортозамещение критических объектов: есть ли шансы?
26 Jul 2022
Contributed by Lukas
Автор: Федор Музалевский, директор технического департамента RTM Group
Выявление аномалий в сетевом трафике моделями с машинным обучением
08 Jul 2022
Contributed by Lukas
Автор: Валентина Пугачева, ведущий разработчик алгоритмов машинного обучения...
Безопасная разработка и сертификация: две стороны одной медали
24 Jun 2022
Contributed by Lukas
Автор: Дмитрий Пономарев, технический директор ООО НТЦ “Фобос-НТ”, сотрудник ...
Вопросы разграничения ответственности за защиту информации при удаленном взаимодействии
16 Jun 2022
Contributed by Lukas
Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член Правл...
Киберкризис: что происходит с технологической безопасностью бизнеса
07 Jun 2022
Contributed by Lukas
Автор: Ксения Трохимец, заместитель директора департамента специальных проек...
Обзор судебной практики по ст. 274.1 УК РФ
01 Jun 2022
Contributed by Lukas
Обзор судебной практики по ст. 274.1 УК РФ
Новый подход в отечественном среднепрофессиональном образовании к подготовке специалистов по информационной безопасности
19 May 2022
Contributed by Lukas
Автор: Екатерина Старостина, директор по развитию бизнеса компании “Орлан”
Авторизация в платежных системах: проблемы безопасности, которые предстоит решить
25 Apr 2022
Contributed by Lukas
Автор: Федор Музалевский, директор технического департамента RTM Group
Импортозамещение ушедших с рынка ИБ-производителей
21 Apr 2022
Contributed by Lukas
Интервью с CISO заказчиков
Юридическая ответственность субъекта КИИ
18 Apr 2022
Contributed by Lukas
Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член Правл...
Восемь причин начать использование Deception
13 Apr 2022
Contributed by Lukas
Автор: Антон Чухнов, генеральный директор AV Soft
Deception: стратегическое решение для выявления инцидентов и реагирования на них
11 Apr 2022
Contributed by Lukas
Автор: Александр Щетинин, генеральный директор Xello
Глобальная репутация IP-адресов для борьбы с киберугрозами
17 Feb 2022
Contributed by Lukas
Автор: Филипп Хюмо, CEO&Co-founder CrowdSec
Автоматизация реагирования: как защитить команды SecOps от перегрузок и выгорания
03 Feb 2022
Contributed by Lukas
Автор: Михаил Кондрашин, технический директор Trend Micro в СНГ, Грузии и Монголии
Аудит эффективности ИБ- и ИТ-отделов. Нужен ли собственный ИБ- или ИТ-отдел?
27 Jan 2022
Contributed by Lukas
Автор: Федор Музалевский, директор технического департамента RTM Group
Как обеспечить безопасность и эффективность управления сетевой инфраструктурой?
25 Jan 2022
Contributed by Lukas
Автор: Вячеслав Полов+инко, руководитель направления собственных продуктов АМТ-Г...
Информационная безопасность облаков
14 Jan 2022
Contributed by Lukas
Автор: Олег Файницкий, архитектор по облачной безопасности Oracle.
DLP: один в поле не воин?
12 Jan 2022
Contributed by Lukas
Автор: Александр Коновалов, технический директор Varonis Systems в России
"Центр-Т": управление загрузкой терминалов в новой удобной форме
12 Jan 2022
Contributed by Lukas
Автор: Екатерина Маренникова, аналитик, ОКБ САПР
SOC CyberART: сделать недопустимые события невозможными
10 Jan 2022
Contributed by Lukas
Автор: Владимир Дмитриев, руководитель центра предотвращения киберугроз CyberART...
Flexible SCA – это про переиспользование кода
23 Dec 2021
Contributed by Lukas
Дарья Орешкина, директор по развитию бизнеса компании Web Control
Блокчейн проникает в экономику
21 Dec 2021
Contributed by Lukas
Александр Подобных, член правления АРСИБ, независимый эксперт по ИБ в КОСАтка (SI...
Модель нулевого доверия: хайп или реальный инструмент?
16 Dec 2021
Contributed by Lukas
Автор: Александр Ветколь, ведущий системный инженер Varonis Systems.
Умный дом и умный город: КИИ или нет?
16 Dec 2021
Contributed by Lukas
Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член ...
Автоматизация реагирования на инциденты информационной безопасности: плюсы, особенности, решения
15 Dec 2021
Contributed by Lukas
Авторы: Екатерина Черун, коммерческий директор Security Vision, и Виктор Сердюк, генерал...
Makves: спонтанные файловые хранилища под контролем
15 Dec 2021
Contributed by Lukas
Интервью с Романом Подкопаевым, генеральным директором компании Makves.
Защита ПДн – есть или нет
15 Dec 2021
Contributed by Lukas
Автор: Андрей Слободчиков, эксперт по информационной безопасности “Лиги Цифр...