Menu
Sign In Search Podcasts Charts People & Topics Add Podcast API Pricing
Podcast Image

Информационная безопасность

Technology Business Education

Activity Overview

Episode publication activity over the past year

Episodes

Виталий Лютиков: Основные направления совершенствования технической защиты информации

07 Mar 2024

Contributed by Lukas

Выступление на конференции "Актуальные вопросы защиты информации" в рамках ТБ Фо...

Повышение защищенности автоматизированных систем управления технологическими процессами

09 Jun 2023

Contributed by Lukas

Подписка на журнал: https://www.itsec.ru/subscribeТелеграм: https://t.me/itsec_ruДзен: https://dzen.ru/itsecru

Расширения для браузеров: удобный инструмент или ворота для хакеров?

20 Apr 2023

Contributed by Lukas

Подписка на журнал: https://www.itsec.ru/subscribeТелеграм: https://t.me/itsec_ruДзен: https://dzen.ru/itsecru

Решение для киберзащиты без потери автономности сегмента АСУ ТП

20 Mar 2023

Contributed by Lukas

Подписка на журнал: https://www.itsec.ru/subscribeТелеграм: https://t.me/itsec_ruДзен: https://dzen.ru/itsecru

Елена Торбенко: Особенности реализации законодательства в области обеспечения безопасности ЗОКИИ, в том числе реализация технических мер по повышению защищенности объектов КИИ

02 Mar 2023

Contributed by Lukas

Выступление на конференции "Актуальные вопросы защиты информации" в рамках ТБ Фо...

Виталий Лютиков: Основные направления развития системы защиты информации

22 Feb 2023

Contributed by Lukas

Выступление на конференции "Актуальные вопросы защиты информации" в рамках ТБ Фо...

Задачи по подготовке руководителей и персонала предприятий в условиях перехода на технологический суверенитет

08 Feb 2023

Contributed by Lukas

Автор: Игорь Морозов, к.э.н., ректор Академии АйТи

Платформа Guardant для защиты и лицензирования программных продуктов

01 Feb 2023

Contributed by Lukas

Автор: Михаил Чухломин, менеджер по развитию бизнеса направления Guardant Компании “...

Эволюция SOC: от SOAR к экосистеме технологий ИБ

18 Jan 2023

Contributed by Lukas

Автор: Игорь Сметанев, директор по стратегическому развитию R-Vision

Гонка хакеров и защитников. На чьей стороне время?

30 Dec 2022

Contributed by Lukas

Автор: Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies...

Как инсайдер помог наладить дисциплину в компании

01 Dec 2022

Contributed by Lukas

Автор: Владислав Эркенов, начальник отдела безопасности ООО НПО “НТЭС” 

Выбирай российское: об импортозамещении в информационной безопасности

23 Nov 2022

Contributed by Lukas

Автор: Максим Степченков, совладелец компании RuSIEM

Импортозамещение DLP уже закончилось

07 Nov 2022

Contributed by Lukas

Автор: Мария Разумовская, руководитель пресс-службы Zecurion

Дискуссия “Как построить эффективную защиту удаленного доступа к сетям, данным и информации в период массивных кибератак”.

21 Oct 2022

Contributed by Lukas

Дискуссия прошла в рамках конференции "Безопасный удаленный доступ. Эффективная...

Почему SIEM-система больше не роскошь и как внедрить ее быстро

18 Oct 2022

Contributed by Lukas

https://bit.ly/3SRLRDM - Заполните заявку на сайте и получите «СёрчИнформ SIEM» в полном функц...

Сколько в 2022 году стоит специалист по информационной безопасности?

04 Oct 2022

Contributed by Lukas

Автор Константин Саматов, член Правления Ассоциации руководителей служб информа...

Обзор возможностей Ideco UTM 13

27 Sep 2022

Contributed by Lukas

Скачать Ideco UTM 13 можно на сайте https://my.ideco.ru/.

Эволюция экосистемы решений UserGate SUMMA

23 Sep 2022

Contributed by Lukas

Автор: Иван Чернов, менеджер по развитию UserGate

Главные обновления "СерчИнформ КИБ"

02 Sep 2022

Contributed by Lukas

Автор: Алексей Парфентьев, руководитель отдела аналитики “СерчИнформ”Смотри...

DCAP и DLP: в чем разница?

25 Aug 2022

Contributed by Lukas

Автор: Дмитрий Горлянский, руководитель направления технического сопровожден...

Новое время диктует отказ от старых представлений о DLP-системах и защите от утечек информации

19 Aug 2022

Contributed by Lukas

По материалам компании Infowatch

Все, что вам следует знать об МЗ АРМ "БДМ"

17 Aug 2022

Contributed by Lukas

Автор: Екатерина Андреева, менеджер продукта, АО “ЭЛВИС-ПЛЮС”

Актуальные вопросы построения защиты объектов КИИ

15 Aug 2022

Contributed by Lukas

Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член Пра...

Импортозамещение систем защиты от утечек информации: зачем и как?

10 Aug 2022

Contributed by Lukas

Автор: Анна Попова, руководитель департамента клиентского сервиса “РТК-Солар...

Защита файловых хранилищ: с какими проблемами можно столкнуться и как их решить?

27 Jul 2022

Contributed by Lukas

Авторы:Сергей Добрушский, директор по развитию продуктов ООО “СайберПик”,Викто...

Импортозамещение критических объектов: есть ли шансы?

26 Jul 2022

Contributed by Lukas

Автор: Федор Музалевский, директор технического департамента RTM Group

Выявление аномалий в сетевом трафике моделями с машинным обучением

08 Jul 2022

Contributed by Lukas

Автор: Валентина Пугачева, ведущий разработчик алгоритмов машинного обучения...

Безопасная разработка и сертификация: две стороны одной медали

24 Jun 2022

Contributed by Lukas

Автор: Дмитрий Пономарев, технический директор ООО НТЦ “Фобос-НТ”, сотрудник ...

Вопросы разграничения ответственности за защиту информации при удаленном взаимодействии

16 Jun 2022

Contributed by Lukas

Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член Правл...

Киберкризис: что происходит с технологической безопасностью бизнеса

07 Jun 2022

Contributed by Lukas

Автор: Ксения Трохимец, заместитель директора департамента специальных проек...

Обзор судебной практики по ст. 274.1 УК РФ

01 Jun 2022

Contributed by Lukas

Обзор судебной практики по ст. 274.1 УК РФ

Новый подход в отечественном среднепрофессиональном образовании к подготовке специалистов по информационной безопасности

19 May 2022

Contributed by Lukas

Автор: Екатерина Старостина, директор по развитию бизнеса компании “Орлан”

Авторизация в платежных системах: проблемы безопасности, которые предстоит решить

25 Apr 2022

Contributed by Lukas

Автор: Федор Музалевский, директор технического департамента RTM Group 

Импортозамещение ушедших с рынка ИБ-производителей

21 Apr 2022

Contributed by Lukas

Интервью с CISO заказчиков

Юридическая ответственность субъекта КИИ

18 Apr 2022

Contributed by Lukas

Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член Правл...

Восемь причин начать использование Deception

13 Apr 2022

Contributed by Lukas

Автор: Антон Чухнов, генеральный директор AV Soft

Deception: стратегическое решение для выявления инцидентов и реагирования на них

11 Apr 2022

Contributed by Lukas

Автор: Александр Щетинин, генеральный директор Xello

Глобальная репутация IP-адресов для борьбы с киберугрозами

17 Feb 2022

Contributed by Lukas

Автор: Филипп Хюмо, CEO&Co-founder CrowdSec

Автоматизация реагирования: как защитить команды SecOps от перегрузок и выгорания

03 Feb 2022

Contributed by Lukas

Автор: Михаил Кондрашин, технический директор Trend Micro в СНГ, Грузии и Монголии

Аудит эффективности ИБ- и ИТ-отделов. Нужен ли собственный ИБ- или ИТ-отдел?

27 Jan 2022

Contributed by Lukas

Автор: Федор Музалевский, директор технического департамента RTM Group

Как обеспечить безопасность и эффективность управления сетевой инфраструктурой?

25 Jan 2022

Contributed by Lukas

Автор: Вячеслав Полов+инко, руководитель направления собственных продуктов АМТ-Г...

Информационная безопасность облаков

14 Jan 2022

Contributed by Lukas

Автор: Олег Файницкий, архитектор по облачной безопасности Oracle. 

DLP: один в поле не воин?

12 Jan 2022

Contributed by Lukas

Автор: Александр Коновалов, технический директор Varonis Systems в России

"Центр-Т": управление загрузкой терминалов в новой удобной форме

12 Jan 2022

Contributed by Lukas

Автор: Екатерина Маренникова, аналитик, ОКБ САПР

SOC CyberART: сделать недопустимые события невозможными

10 Jan 2022

Contributed by Lukas

Автор: Владимир Дмитриев, руководитель центра предотвращения киберугроз CyberART...

Flexible SCA – это про переиспользование кода

23 Dec 2021

Contributed by Lukas

Дарья Орешкина, директор по развитию бизнеса компании Web Control 

Блокчейн проникает в экономику

21 Dec 2021

Contributed by Lukas

Александр Подобных, член правления АРСИБ, независимый эксперт по ИБ в КОСАтка (SI...

Модель нулевого доверия: хайп или реальный инструмент?

16 Dec 2021

Contributed by Lukas

Автор: Александр Ветколь, ведущий системный инженер Varonis Systems.

Умный дом и умный город: КИИ или нет?

16 Dec 2021

Contributed by Lukas

Автор: Константин Саматов, руководитель комитета по безопасности КИИ, член ...

Автоматизация реагирования на инциденты информационной безопасности: плюсы, особенности, решения

15 Dec 2021

Contributed by Lukas

Авторы: Екатерина Черун, коммерческий директор Security Vision, и Виктор Сердюк, генерал...

Makves: спонтанные файловые хранилища под контролем

15 Dec 2021

Contributed by Lukas

Интервью с Романом Подкопаевым, генеральным директором компании Makves.

Защита ПДн – есть или нет

15 Dec 2021

Contributed by Lukas

Автор: Андрей Слободчиков, эксперт по информационной безопасности “Лиги Цифр...