Заголовок |
---|
APT - Таргетированные или целевые атаки |
BitRAT (вредоносная программа) |
CISO Абсолют Банка Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW Нам не хватает экосистемности |
CosmicEnergy (компьютерный вирус) |
DDoS-атаки в России |
DLP - Data Loss / Leak Prevention - Технологии предотвращения утечек конфиденциальной информации |
DRECRYPT: управление контентом и его защита от несанкционированного доступа |
DevSecOps |
GuLoader (компьютерный вирус) |
HIPS |
HardBit (вирус-вымогатель) |
IPC |
Information Lifecycle Management |
InsurTech - Информационные технологии и цифровизация в страховании (киберстрахование и телематические данные) |
LockBit (вирус-вымогатель) |
NGFW (Next Generation Firewall) |
Privileged Access Management, PAM, решения для управления привилегированным доступом (мировой рынок) |
Project Maven |
RSA (криптографическая система) |
Rasket (вирус-вымогатель) |
SOAR Security Orchestration Automation and Response |
STIX (Structured Threat Information Expression) |
Security Awareness - Управление навыками информационной безопасности - Киберграмотность |
TADVISER SUMMIT КИБЕРБЕЗОПАСНОСТЬ |
Threat intelligence TI киберразведка |
UserGate приглашает тестировать новые решения класса EDR/NAC и SIEM в рамках релиза кандидата версии 7.1 собственной ОС UGOS |
VK увеличила бюджет на кибербезопасность в 2,5 раза. ИБ-директор Алексей Волков – о главных киберугрозах и целях злоумышленников |
А-Токен: как Альфа-Банк обеспечивает доступ к рынку ЦФА на основе российских блокчейн-технологий |
Александр Галицкий о важности защиты данных в современных онлайн маркетплейсах. |
Алексей Медведев, AUXO: Решение F.A.C.C.T. Attack Surface Management особенно актуально для Enterprise-компаний |
Алексей Раевский, Zecurion: DLP-система – это не серебряная пуля, а продвинутый инструмент внутреннего контроля |
Алексей Хмельницкий, RooX: Концепция Zero Trust практически приравняла сотрудников к клиентам, сблизив эти два мира. |
Альтернативное решение управления службой каталога: как идет прощание с Microsoft Active Directory? |
Андрей Арефьев, Pragmatic Tools: Импортозамещение — это как переезд в новый дом |
Артем Калихов, Web3 Tech: Сегодня мы создаем рынок корпоративных блокчейн-решений |
Артур Коплик, Айтеко: Лидер в сегменте корпоративных коммуникаций меняется |
Аутсорсинг информационной безопасности. Обзор TAdviser |
Багхантеры (Bughunter) Bug bounty Поиск уязвимостей |
Базис выпустил универсальный продукт для повышения отказоустойчивости ИТ-инфраструктуры Базис.Virtual Protect |
Безопасность в интернете |
Безопасность в приоритете: как выбрать решение для маскирования данных |
Безопасность критической информационной инфраструктуры РФ |
Безопасность современных мессенджеров: тенденции и риски |
Безопасность электронных платежей |
Бизнес Kaspersky в Азии |
Бизнес в России |
Борьба с телефонным мошенничеством |
Ботнет (Botnet) |
Веб-угрозы, направленные на конечного пользователя |
Вирусы-вымогатели (шифровальщики) в Великобритании |
Вирусы-вымогатели (шифровальщики) в России |
Вирусы-вымогатели (шифровальщики) в США |
Вирусы-вымогатели (шифровальщики) в Японии |
Вирусы-вымогатели (шифровальщики) на Тайване |
Вячеслав Касимов, МКБ: Искусство DevSecOps в том, чтобы минимизировать замедление при безопасной разработке веб-приложений |
ГОСТ Защита информации от утечки из программной среды информационных и автоматизированных систем. Общие положения |
ГОСТ Р 71252–2024 Информационная технология. Криптозащита информации. Протокол защищенного обмена для индустриальных систем |
ГОСТ Р ИСО/МЭК 27005 Информационная безопасность, кибербезопасность и защита частной жизни. Руководство по управлению рисками ИБ |
Гид по NGFW |
Главные тенденции в защите информации |
Дактилоскопия |
Даркнет (теневой интернет, DarkNet) |
Денис Макрушин, МТС RED: состояние безопасности недостижимо, но можно обеспечить устойчивость бизнеса к киберугрозам |
Дилемма CIO: как найти баланс между безопасностью и производительностью веб-ресурса |
Дмитрий Хомутов: Процесс замены импортных NGFW в enterprise-cегменте в разы ускорился |
Евгений Верезуб, Комплаинс Софт: Рост конкуренции на рынке ИБ – мощный стимул к развитию |
Евгения Наумова: Мы ориентируемся на экосистемный подход к кибербезопасности |
Зачем бизнес переводит кибербез в облака |
Защита API от атак: строгое требование или блажь |
Защита гибридной облачной инфраструктуры. Касперский в помощь |
Защита контейнерной инфраструктуры в российских организациях: полный гид |
Звуковые атаки |
ИБ: средства защиты |
Иван Денисов: Есть кейс, когда от подписания договора по внедрению GTStock до сдачи функционала прошло три недели |
Институт системного программирования РАН и Базис расширяют работу по повышению безопасности российских облачных решений |
Интервью Юрия Губанова, руководителя отела Ростелеком-Солар |
Информационная безопасность |
Информационная безопасность (мировой рынок) |
Информационная безопасность (рынок России) |
Информационная безопасность в Германии |
Информационная безопасность в Китае |
Информационная безопасность в Молдавии |
Информационная безопасность в Ростехе |
Информационная безопасность в Японии |
Информационная безопасность в компании |
Информационная безопасность в медицине |
Информационная безопасность в небольших бизнес-масштабах: что это, основные угрозы и как защищаться |
Использование дипфейка для ограбления банка |
Исследование TAdviser и Positive Technologies: рынок SIEM в России будет динамично расти в ближайшие годы |
Как ARZip позволяет автоматизировать проверку архивов и повысить кибербезопасность организации |
Как ИТ-директору убедиться, что он идет по правильному пути миграции на отечественный межсетевой экран |
Как защищать поумневшие промышленные сети: Синоникс на страже безопасного объединения изолированных сетей |
Как искать поведенческие аномалии в компаниях с филиальной сетью |
Как противостоять киберугрозам и привлечь молодежь на сторону «белых» хакеров. Итоги конференции «Цифровая безопасность» |
Как работать с персональными данными в облаке |
Как с помощью IDM-системы навести порядок в правах доступа сотрудников |
Как эффективно управлять электронными подписями сотрудников |
Карта российского рынка информационной безопасности 2023 |
Карта российского рынка информационной безопасности 2024 |
Карта российского рынка информационных технологий 2024 |