г. Москва, БЦ «Парк Победы»,
ул. Василисы Кожиной, д.1, к.1
Экспертная статья с рецептом создания эффективного SOC
Статья раскрывает тонкости внедрения средств обеспечения прозрачности сети и дает определение понятия пакетных брокеров
NFV, Network Functions Virtualization
В статье представлен обзор платформ киберразведки с описанием их конкурентных преимуществ и технологических особенностей, включая ThreatConnect, ThreatQuotinet, EclecticIQ, Anomali, MISP, YETI
Эксперт компании Angara рассказывает, как 187-ФЗ может повлиять на развитие ситуации на корпоративном ИТ/ИБ-рынке, о перспективах его применения, возможных проблемах и вариантах их решения.
В статье Александр Бодрик, заместитель генерального директора по развитию бизнеса Angara Professional Assistance рассказывает, что такое IRP и, какое предложение IRP существует на рынке на начале 2018 года
О тенденциях рынка информационной безопасности рассказывает заместитель генерального директора по развитию бизнеса Angara Professional Assistance Александр Бодрик
Автор рассмотривает защиту данных в веб-приложениях, основанных на трехуровневой архитектуре, когда пользователь через браузер обращается не напрямую к серверу баз данных, а к серверу приложений, от которого уже идет запрос данных к серверу баз данных
Статья посвящена национальному стандарту Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций
Эксперты компании Angara Technologies Group рассказывают о выгодах использования SOC для бизнеса
В статье описан пошаговый алгоритм подготовки к проверкам, а также рассмотрены типичные нарушения, выявляемые надзорными органами
Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности)
Что такое Cyber Threat Hunting и Data Science?
Алгоритмы Data Mining в сочетании с решениями класса Business Intelligence позволяют выделять самое важное из огромных массивов неструктурированных данных
Каков обобщенный процесс выбора средств защиты и с какими трудностями придется столкнуться при обеспечении безопасности КИИ?
Основные мероприятия по безопасности и сроки их выполнения на сегодня уже определены и являются обязательными для всех банков в рамках сети SWIFT и представлены в этой статье
О том, какие события 2018 года стали наиболее значительными для индустрии, а также о современном состоянии отрасли
В современном бизнесе, особенно если речь идет о крупных и средних организациях, остро стоит вопрос защиты информации
Рассмотрим методы маскирования, его технические аспекты и примеры использования для различных бизнес-задач
Что такое Data-driven подход и как с его помощью можно монетизировать данные и использовать их как драйвер для развития компаний и повышения информационной безопасности
Подпишитесь на уведомления о новых материалах