SOAR в промышленности: как автоматизация помогает справляться с кибератаками в условиях кадрового дефицита Промышленные предприятия активно подключают оборудование к ИТ-сетям, используют облачные сервисы и дают подрядчикам доступ к внутренним ИТ- и технологическим системам — зачастую без полноценного контроля и логирования. подробнее 22.08.2025
Точка входа — поставщик: как управлять киберрисками в цепочке поставок и избежать Supply Chain Attack Атаки через цепочку поставок (Supply Chain Attack) уже не редкость, а устойчивый тренд. подробнее 20.08.2025
Киберлояльность: как защитить компанию от утечки данных при увольнении сотрудников Три четверти утечек персональных данных связаны с действиями инсайдеров компаний. подробнее 19.08.2025
Мобильные антивирусы в 2025 году: как защитить устройства от троянов, шпионов и прочих зловредов Мобильные устройства стали полноценными рабочими станциями, точками доступа в корпоративные сети и носителями чувствительных данных. подробнее 18.08.2025
ТОП вузы по ИБ в России: где готовят сильнейших специалистов Российский рынок информационной безопасности испытывает хроническую нехватку специалистов, а для задач бизнеса и госструктур все чаще востребованы не теоретики, а люди, готовые работать «в полях» — от защиты КИИ до соответствия требованиям регуляторов. подробнее 14.08.2025
Пентест без пароля: как обходить механизмы аутентификации в реальных условиях Системы аутентификации стали сложнее: к традиционным логину и паролю добавилось активное использование токенов, управление сессиями и интеграция комплексной бизнес-логики. подробнее 13.08.2025
Графический ключ на смартфоне — надежная защита или «узор уязвимости»? Графический ключ на протяжении многих лет остается одним из самых популярных способов защиты Android-устройств от несанкционированного доступа. подробнее 12.08.2025
Родительский контроль: как защитить от киберугроз детей и подростков Дети сталкиваются с целым рядом киберугроз, направленных именно на них. подробнее 08.08.2025
Как изменились требования к сетевой безопасности: роль NGFW как одного из ключевых элементов ИБ-инфраструктуры В последние годы сетевая безопасность перестала быть задачей только периметра. подробнее 07.08.2025
Обучение по защите КИИ: как подготовить персонал к реальным угрозам, а не просто «закрыть требование» Обучение по защите критической информационной инфраструктуры в России иногда воспринимается как формальность: пройти курс, получить отметку и забыть. подробнее 05.08.2025
Red Team или пентест: что выгоднее для бизнеса и почему? Выбор между Red Team и пентест часто ставит бизнес в тупик. подробнее 04.08.2025
Маркетплейс NGFW от Trust Technologies - уникальный подход к выбору решения для защиты бизнеса Маркетплейс NGFW от Trust Technologies — это площадка проверенных решений, отобранных на основе тестирования и анализа рынка сетевой безопасности. подробнее 04.08.2025
Облако под контролем: как организована система безопасности в облаке и кто за нее отвечает Облачные технологии стали стандартом современной ИТ-инфраструктуры: компании разворачивают с их помощью приложения, базы данных, ИИ-сервисы, аналитические модули. подробнее 31.07.2025
КриптоАРМ ГОСТ в корпоративной инфраструктуре: от массовой подписи до долгосрочной валидации Когда темпы цифровизации ускоряются, а требования к юридической значимости электронных документов усиливаются, компании все чаще обращаются к решениям, обеспечивающим подписание и проверку ЭП по российским криптографическим стандартам. подробнее 30.07.2025
Как защитить бюджет на ИБ и не потерять его после утверждения Каждый специалист по информационной безопасности хотя бы раз оказывался в ситуации, когда утверждение бюджета превращалось в полноценный «бой» с аргументами и возражениями. подробнее 28.07.2025
Из «технаря» в CISO: как стать директором по ИБ и говорить на языке совета директоров Многие сильные ИБ-специалисты видят себя в будущем, как директора по информационной безопасности (Chief Information Security Officer, CISO), но далеко не все доходят до этого уровня. подробнее 25.07.2025
Что делать, если украли телефон: руководство по защите информации и возврату устройства Потеря смартфона сегодня — это не просто временное отсутствие средства связи. подробнее 24.07.2025
Как бизнесу обеспечить кибербезопасность в условиях удаленной работы Большая часть российских компаний в той или иной мере практикуют удаленный формат работы сотрудников, будь то полностью дистанционная работа или «гибрид» с частичным присутствием в офисе — сегодня в этом режиме работают порядка 60% предприятий. подробнее 23.07.2025
Сертифицированные межсетевые экраны ФСТЭК: защита по ГОСТу и за его пределами Сертифицированные межсетевые экраны (МЭ) — обязательный элемент защиты КИИ и ГИС, но не гарантия безопасности. подробнее 21.07.2025
Efros DefOps: как анализировать безопасность контейнерных сред и приложений Современные контейнерные технологии стали неотъемлемой частью IT-инфраструктуры компаний разного масштаба — от стартапов до крупных корпораций. подробнее 17.07.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025