Фильтр
Тема
Вид угроз
Типы инфосистемы
Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера?

Как сократить число уязвимостей при разработке приложений

Избавиться от изъянов невозможно, однако всегда полезно применять испытанные методы и приемы, позволяющие сократить число потенциальных брешей

DDoS атакует

Несмотря на производительность современных ресурсов, значительно возросло количество DDoS-атак

Подходит ли опыт западных стран в области машинного обучения для российского рынка?

В своей статье рассмотрели актуальные проблемы, препятствующие более активному развитию технологий искусственного интеллекта в России

Атака Business Email Compromise — BEC

Эффективные способы защиты от BEC-атак — одно из наиболее сложных вариантов горизонтального фишинга

Рынок сервисов ИБ: перспективы в 2019 году

Компания Kaspersky опубликовала в своем журнале "Партнерский вестник" статью Дмитрия Пудова, заместителя генерального директора по технологиям и развитию Angara Technologies Group

Модели в информационной безопасности

Когда можно и нужно применять ту или иную модель информационной безопасности? На каких постулатах она основана и каких результатов позволит достичь?

Мобильные угрозы и методы борьбы с ними

В статье приводятся описание и примеры распространенных мобильных угроз, имеющиеся на рынке средства защиты, а также эффективные личные тактики для снижения рисков компрометации мобильных устройств

Как выбрать антифрод-систему?

На портале www.it-world.ru опубликована статья ведущего эксперта по обработке больших данных Angara Technologies Group Никиты Андреянова

Почему безопасность из облака «не взлетает» в России

Статья директора Центра управления сервисами Angara Professional Assistance Сергея Кривошеина

Защита облачных сервисов и приложений

Статья поможет выбрать средства и методы защиты и составить представление об ассортименте рынка

Как стать аналитиком SOC

В статье разбирается, что такое SOC и какими компетенциями должен обладать аналитик

Биометрические данные: дипфейк

Технологии подделки видеозаписи лица человека и голоса стремительно развиваются. Чем это может грозить?

DOT и DOH, и DNS, как вектор атаки

Последнее время в новостных лентах все чаще появляются термины DOT и DOH - производители ОС и ПО сообщают об интеграции новых протоколов в свои решения

Встроенные механизмы информационной безопасности промышленных систем управления

Статью опубликовали сразу в двух журналах для специалистов в области цифровой техники и электроэнергетики «Релейщик» и «Энергоэксперт»

Проблемы и достижения цифровизации госсектора

Сергей Шерстобитов представил свою точку зрения о цифровизации в статье TAdviser в рамках обзора и ранкинга крупнейших ИТ-поставщиков для госсектора

EDR и SOAR – «вместе» или «вместо»?

На ib-bank.ru опубликована статья системного архитектора Angara Technologies Group Михайловой Анны

Вектор атак 2020: предсказания McAfee и мнение экспертов группы компаний Angara

Эксперты рассказали о наиболее актуальных угрозах на 2020 год по информационной безопасности

Анализ «громких» инцидентов в сфере информационной безопасности в 2019 году

«Учимся на ошибках» вместе с системным архитектором Angara Technologies Group Анной Михайловой - статья опубликована на TAdviser

История криптографии. Часть 1. Первый стандарт криптографии.

Эксперты группы компаний Angara сделали краткий экскурс в историю криптографии

1 ... 12 13 14 15 16 ... 28

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах