DMZ в гибридной инфраструктуре: новая граница безопасности Демилитаризованная зона (DMZ) — это основа основ сетевой безопасности в корпоративных инфраструктурах. подробнее 10.06.2025
Кадры для экономики данных. Подготовка ИБ-специалистов нового поколения Цифровая экономика стала одной из главных тем ЦИПР-2025. подробнее 06.06.2025
Асимметричное шифрование в ИБ: вызовы и лучшие практики Асимметричное шифрование — ключевой инструмент защиты данных и аутентификации в современной информационной безопасности. подробнее 05.06.2025
Как убедить руководителя одобрить ИБ-инициативы Одна из головных болей руководителей ИБ-службы — убедить руководство в том, что ИБ-инициативы будут полезны компании и их нужно внедрять. подробнее 04.06.2025
Проверить, прежде чем внедрять: зачем нужен PoC в ИБ Внедрение новых технологий и подходов в сфере информационной безопасности требует не только смелости, но и здравой оценки рисков. подробнее 03.06.2025
Как выявлять аномалии в ИБ: стратегии, которые работают в реальных условиях Аномалия ≠ атака, но игнорировать ее рискованно. подробнее 29.05.2025
Блокчейн и информационная безопасность: потенциал, риски и технологии будущего Технология блокчейн вышла за рамки криптовалюты и активно внедряется в сферу информационной безопасности. подробнее 27.05.2025
Пароли уйдут в прошлое: как внедрять многофакторную аутентификацию без них и не потерять безопасность Пароли часто бывают ахиллесовой пятой информационной безопасности: их крадут, подбирают и забывают. подробнее 26.05.2025
DPO-as-a-service или аутсорсинг функций ответственного за обработку персональных данных — что выбрать? В эру цифровизации и развития онлайн-коммуникаций ценность персональных данных возрастает во всём мире. подробнее 22.05.2025
На что обращать внимание при внедрении российских NGFW На российском рынке информационной безопасности растет число проектов с использованием межсетевых экранов нового поколения (NGFW) и криптошлюзов локальных производителей. подробнее 20.05.2025
Deepfake против бизнеса: как компании могут выявлять и блокировать фальшивый контент Deepfake-технологии вышли из категории развлечений и стали инструментом для мошенничества, кибершантажа и репутационных атак. подробнее 19.05.2025
Нужна новая стратегия: как киберугрозы меняют подходы к управлению доступом В условиях цифровой трансформации и развития ИТ управление доступом играет важную роль в защите ресурсов организации и обеспечении спокойного существования и развития компании. подробнее 16.05.2025
Zero-Trust архитектура в 2025 году: принципы концепции «нулевого доверия» и ее развитие Концепция Zero-Trust («Архитектура нулевого доверия») продолжает набирать популярность — это эффективная модель защиты в условиях растущих угроз и новых технологий. подробнее 15.05.2025
Какую роль искусственный интеллект играет в обнаружении киберугроз По мере развития технологий развиваются и киберугрозы — традиционных методов кибербезопасности зачастую уже недостаточно. подробнее 14.05.2025
Инсайдер под микроскопом: как поведенческая аналитика помогает предотвратить саботаж и компрометацию Инсайдерские угрозы уже не редкость: злоумышленник внутри компании способен нанести больше урона, чем внешняя атака. подробнее 14.05.2025
Актуальные киберугрозы для автоматизированных систем управления технологическим процессом: динамика и причины Системы АСУ ТП, позволяющие автоматизировать управление производственными процессами, сегодня широко применяются в энергетике, промышленности, сельском хозяйстве, на транспорте и во многих других отраслях. подробнее 13.05.2025
Как обезопасить данные для разных типов облачных вычислений: SaaS, PaaS, IaaS С каждым годом всё больше компаний переносят рабочие данные в облака: это удобно и позволяет оптимизировать процессы на предприятиях любого размера — от малого бизнеса до корпорации. подробнее 12.05.2025
Киберстрахование в цифрах: как компании оценивают риски и считают убытки Киберугрозы стали повседневной реальностью, а инциденты — не вопросом «если», а «когда». подробнее 07.05.2025
Безопасность интернета вещей в 2025 году: угрозы, ошибки и защита Интернет вещей (IoT) меняет мир быстрее, чем кажется: бизнесы, фабрики и дома становятся умнее с каждым новым подключенным устройством. подробнее 05.05.2025
Фатальная ошибка: как избежать уязвимостей в ПО для ИБ Компании полагаются на средства защиты: антивирусы, файерволы, системы мониторинга — это помогает строить неприступные барьеры для хакеров и злоумышленников. подробнее 30.04.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024