Фильтр
Тема
Вид угроз
Типы инфосистемы
Живая вода для SOC

Экспертная статья с рецептом создания эффективного SOC

Каким образом работают пакетные брокеры и какие проблемы решают

Статья раскрывает тонкости внедрения средств обеспечения прозрачности сети и дает определение понятия пакетных брокеров

Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)

NFV, Network Functions Virtualization

Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)

В статье представлен обзор платформ киберразведки с описанием их конкурентных преимуществ и технологических особенностей, включая ThreatConnect, ThreatQuotinet, EclecticIQ, Anomali, MISP, YETI

Что сулит закон о безопасности критической информационной инфраструктуры

Эксперт компании Angara рассказывает, как 187-ФЗ может повлиять на развитие ситуации на корпоративном ИТ/ИБ-рынке, о перспективах его применения, возможных проблемах и вариантах их решения.

Обзор рынка платформ реагирования на инциденты (IRP) в России

В статье Александр Бодрик, заместитель генерального директора по развитию бизнеса Angara Professional Assistance рассказывает, что такое IRP и, какое предложение IRP существует на рынке на начале 2018 года

Кибербезопасность России: итоги 2017 года и стратегии для 2018-го

О тенденциях рынка информационной безопасности рассказывает заместитель генерального директора по развитию бизнеса Angara Professional Assistance Александр Бодрик

Защита данных веб-приложений от внутренних угроз

Автор рассмотривает защиту данных в веб-приложениях, основанных на трехуровневой архитектуре, когда пользователь через браузер обращается не напрямую к серверу баз данных, а к серверу приложений, от которого уже идет запрос данных к серверу баз данных

ГОСТ ЦБ по защите информации: старые практики или новый подход?

Статья посвящена национальному стандарту Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций

Новая информационная безопасность: какой SOC выбрать

Эксперты компании Angara Technologies Group рассказывают о выгодах использования SOC для бизнеса

Как подготовиться к проверке регуляторов по персональным данным

В статье описан пошаговый алгоритм подготовки к проверкам, а также рассмотрены типичные нарушения, выявляемые надзорными органами

Создание процессной модели SOC

Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности)

Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science?

Применение алгоритмов Data Mining в решениях класса Business Intelligence

Алгоритмы Data Mining в сочетании с решениями класса Business Intelligence позволяют выделять самое важное из огромных массивов неструктурированных данных

Соответствие 187-ФЗ: сколько средств защиты нужно для обеспечения безопасности КИИ?

Каков обобщенный процесс выбора средств защиты и с какими трудностями придется столкнуться при обеспечении безопасности КИИ?

Требования к банкам по обеспечению безопасности пользователей системы SWIFT

Основные мероприятия по безопасности и сроки их выполнения на сегодня уже определены и являются обязательными для всех банков в рамках сети SWIFT и представлены в этой статье

Революция в бизнес-моделях интеграторов – зеркало цифровой транcформации

О том, какие события 2018 года стали наиболее значительными для индустрии, а также о современном состоянии отрасли

IT-Безопасность

В современном бизнесе, особенно если речь идет о крупных и средних организациях, остро стоит вопрос защиты информации

Маскирование критичных данных: выбираем метод

Рассмотрим методы маскирования, его технические аспекты и примеры использования для различных бизнес-задач

Практический опыт монетизации данных в бизнесе

Что такое Data-driven подход и как с его помощью можно монетизировать данные и использовать их как драйвер для развития компаний и повышения информационной безопасности

1 ... 11 12 13 14 15 ... 28

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах