The Standoff 365: на PHDays 11 презентовали платформу bug bounty За первые два дня на платформе зарегистрировались 366 белых хакеров. подробнее 19.05.2022
Штормит не по-детски: как сохранить бизнес в новой реальности Отечественный бизнес попал в шторм, и волна кибератак смывает все на своем пути. подробнее 19.05.2022
Первый день PHDays 11: тектонический сдвиг кибербеза, эра INdependence, Максут Шадаев и Мария Захарова на площадке Стартовал крупнейший в Европе международный форум по практической безопасности Positive Hack Days 11. подробнее 19.05.2022
12 шагов к созданию первоклассной программы управления уязвимостями Эксперты по безопасности делятся своими лучшими советами по основным компонентам надежной программы управления уязвимостями. подробнее 16.05.2022
8 бизнес-концепций, которыми должны овладеть лидеры IT-отрасли ИТ-директора должны освоить важнейшие бизнес-концепции, чтобы выполнить свои новые обязанности - быть деловыми партнерами со своими коллегами-руководителями. подробнее 13.05.2022
Что заявка на киберстрахование может рассказать о готовности к атакам программ-вымогателей Заполнение заявки на киберстрахование дает представление о том, что страховые компании используют для оценки рисков и угроз для бизнеса, и что они подчеркивают, что необходимо использовать лучшие практики. подробнее 11.05.2022
10 способов уберечь свою ИТ-карьеру во время рецессии Учитывая уровень инфляции и другие глобальные факторы, повышающие риск рецессии, опытные ИТ-специалисты пересматривают свои подходы к работе, чтобы обеспечить карьерные перспективы в непростые экономические времена. подробнее 10.05.2022
9 наиболее важных шагов для малого и среднего бизнеса по защите от атак программ-вымогателей Вот как предприятия малого и среднего бизнеса могут эффективно защитить свои сети от программ-вымогателей, не превышая при этом бюджет по безопасности. подробнее 06.05.2022
Развитие российской IT-отрасли в условиях западных санкций - онлайн-конференция «Ведомости Санкт-Петербург» Главной темой обсуждения стало развитие отечественной IT-отрасли в условиях санкционного давления со стороны Запада. подробнее 06.05.2022
Показатели кибербезопасности, которые совет директоров хочет видеть перед собой Это метрики, которые советы директоров сочтут полезными, поскольку они помогают сопоставить инвестиции в безопасность со стратегическими целями и рисками компании. подробнее 04.05.2022
10 самых распространенных оправданий неиспользования MFA, и как на них отвечать Директора по информационной безопасности часто сталкиваются с сопротивлением использования многофакторной аутентификации со стороны пользователей, руководства и даже ИТ-отдела. подробнее 04.05.2022
Модернизация центра управления безопасностью: 8 ключевых соображений Организациям необходима трансформация центра управления безопасностью (SOC) для обеспечения безопасности и эффективности работы. подробнее 30.04.2022
Как выбрать зрелое российское решение по защите сетевой инфраструктуры В сфере информационной безопасности импортозамещение шло довольно активно в последнее время, однако ряд пессимистичных прогнозов появился резко, что вызвало некоторые проблемы у компаний. подробнее 22.04.2022
Способы обеспечения информационной защиты в современных медицинских учреждениях На медицинскую инфраструктуру совершается все больше хакерских атак, поскольку в информационных системах медучреждений содержится большое количество различной конфиденциальной информации, включая личные данные пациентов и номера банковских карт. подробнее 22.04.2022
5 способов улучшить гигиену безопасности и управление состоянием Специалисты по безопасности предлагают непрерывную проверку средств контроля, автоматизацию процессов и интеграцию технологий безопасности и ИТ. подробнее 15.04.2022
5 старых и 4 новых трюка социальной инженерии, на которые попадаются сотрудники Несмотря на обучение и всевозможные предупреждения, люди все еще попадаются на эти простые мошенничества с социальной инженерией. подробнее 03.04.2022
6 шагов на пути к правильному принятию риска Понимание устойчивости вашей организации к риску имеет жизненно важное значение для формирования стратегии кибербезопасности. подробнее 26.03.2022
7 старых векторов атак, которые до сих пор используют киберпреступники Киберпреступники используют старые векторы для атак на организации, системы и данные. подробнее 18.03.2022
Как дезинформация создает внутренние угрозы для компаний Сотрудники, которые верят дезинформации, более уязвимы для социальной инженерии и фишинговых кампаний, и злоумышленники знают об этом. подробнее 08.03.2022
Важнейшие сделки по слиянию и поглощению в области кибербезопасности в начале 2022 года Активность на рынке слияний и поглощений в области кибербезопасности продолжится и в 2022 году, поскольку поставщики стремятся укрепить свои позиции и расширить свои предложения. подробнее 19.02.2022
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025