Фильтр
Тема
Вид угроз
Типы инфосистемы
IT-Безопасность

В современном бизнесе, особенно если речь идет о крупных и средних организациях, остро стоит вопрос защиты информации

Маскирование критичных данных: выбираем метод

Рассмотрим методы маскирования, его технические аспекты и примеры использования для различных бизнес-задач

Практический опыт монетизации данных в бизнесе

Что такое Data-driven подход и как с его помощью можно монетизировать данные и использовать их как драйвер для развития компаний и повышения информационной безопасности

Концепция безопасной инфраструктуры

Какой должна быть успешная стратегия организации практической безопасности инфраструктуры, применимая к компании любого размера?

Как сократить число уязвимостей при разработке приложений

Избавиться от изъянов невозможно, однако всегда полезно применять испытанные методы и приемы, позволяющие сократить число потенциальных брешей

DDoS атакует

Несмотря на производительность современных ресурсов, значительно возросло количество DDoS-атак

Подходит ли опыт западных стран в области машинного обучения для российского рынка?

В своей статье рассмотрели актуальные проблемы, препятствующие более активному развитию технологий искусственного интеллекта в России

Атака Business Email Compromise — BEC

Эффективные способы защиты от BEC-атак — одно из наиболее сложных вариантов горизонтального фишинга

Рынок сервисов ИБ: перспективы в 2019 году

Компания Kaspersky опубликовала в своем журнале "Партнерский вестник" статью Дмитрия Пудова, заместителя генерального директора по технологиям и развитию Angara Technologies Group

Модели в информационной безопасности

Когда можно и нужно применять ту или иную модель информационной безопасности? На каких постулатах она основана и каких результатов позволит достичь?

Мобильные угрозы и методы борьбы с ними

В статье приводятся описание и примеры распространенных мобильных угроз, имеющиеся на рынке средства защиты, а также эффективные личные тактики для снижения рисков компрометации мобильных устройств

Как выбрать антифрод-систему?

На портале www.it-world.ru опубликована статья ведущего эксперта по обработке больших данных Angara Technologies Group Никиты Андреянова

Почему безопасность из облака «не взлетает» в России

Статья директора Центра управления сервисами Angara Professional Assistance Сергея Кривошеина

Защита облачных сервисов и приложений

Статья поможет выбрать средства и методы защиты и составить представление об ассортименте рынка

Как стать аналитиком SOC

В статье разбирается, что такое SOC и какими компетенциями должен обладать аналитик

Биометрические данные: дипфейк

Технологии подделки видеозаписи лица человека и голоса стремительно развиваются. Чем это может грозить?

DOT и DOH, и DNS, как вектор атаки

Последнее время в новостных лентах все чаще появляются термины DOT и DOH - производители ОС и ПО сообщают об интеграции новых протоколов в свои решения

Встроенные механизмы информационной безопасности промышленных систем управления

Статью опубликовали сразу в двух журналах для специалистов в области цифровой техники и электроэнергетики «Релейщик» и «Энергоэксперт»

Проблемы и достижения цифровизации госсектора

Сергей Шерстобитов представил свою точку зрения о цифровизации в статье TAdviser в рамках обзора и ранкинга крупнейших ИТ-поставщиков для госсектора

EDR и SOAR – «вместе» или «вместо»?

На ib-bank.ru опубликована статья системного архитектора Angara Technologies Group Михайловой Анны

1 ... 13 14 15 16 17 ... 30

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах