г. Москва, БЦ «Парк Победы»,
ул. Василисы Кожиной, д.1, к.1
О классификации каналов утечки информации и нюансах, от которых зависит эффективность защиты
Сравнение лидирующих отечественных SGRC-систем, как выбрать наиболее подходящий вариант системы?
Почему компании заинтересованы в инсталляции систем, предотвращающих утечку информации?
Экспертная статья с рецептом создания эффективного SOC
Статья раскрывает тонкости внедрения средств обеспечения прозрачности сети и дает определение понятия пакетных брокеров
NFV, Network Functions Virtualization
В статье представлен обзор платформ киберразведки с описанием их конкурентных преимуществ и технологических особенностей, включая ThreatConnect, ThreatQuotinet, EclecticIQ, Anomali, MISP, YETI
Эксперт компании Angara рассказывает, как 187-ФЗ может повлиять на развитие ситуации на корпоративном ИТ/ИБ-рынке, о перспективах его применения, возможных проблемах и вариантах их решения.
В статье Александр Бодрик, заместитель генерального директора по развитию бизнеса Angara Professional Assistance рассказывает, что такое IRP и, какое предложение IRP существует на рынке на начале 2018 года
О тенденциях рынка информационной безопасности рассказывает заместитель генерального директора по развитию бизнеса Angara Professional Assistance Александр Бодрик
Автор рассмотривает защиту данных в веб-приложениях, основанных на трехуровневой архитектуре, когда пользователь через браузер обращается не напрямую к серверу баз данных, а к серверу приложений, от которого уже идет запрос данных к серверу баз данных
Статья посвящена национальному стандарту Российской Федерации ГОСТ Р 57580.1-2017 «Безопасность финансовых (банковских) операций
Эксперты компании Angara Technologies Group рассказывают о выгодах использования SOC для бизнеса
В статье описан пошаговый алгоритм подготовки к проверкам, а также рассмотрены типичные нарушения, выявляемые надзорными органами
Статья будет полезна CISO (Chief Information Security Officer, директорам по информационной безопасности), CSO (Chief Security Officer, директорам по безопасности)
Что такое Cyber Threat Hunting и Data Science?
Алгоритмы Data Mining в сочетании с решениями класса Business Intelligence позволяют выделять самое важное из огромных массивов неструктурированных данных
Каков обобщенный процесс выбора средств защиты и с какими трудностями придется столкнуться при обеспечении безопасности КИИ?
Основные мероприятия по безопасности и сроки их выполнения на сегодня уже определены и являются обязательными для всех банков в рамках сети SWIFT и представлены в этой статье
О том, какие события 2018 года стали наиболее значительными для индустрии, а также о современном состоянии отрасли
Подпишитесь на уведомления о новых материалах