Фильтр
Тема
Вид угроз
Типы инфосистемы
Защита бренда на основе анализа OSINT

Оценка защищенности компании от угроз цифрового мошенничества может быть проведена в результате анализа данных из открытых источников

Крупный фокус

Gartner рассказала о трендах ИБ на 2021-2023 годы для крупного бизнеса

SOC против pentest. Оn-premise или outsource?

Классическое разделение – собственный SOC или внешний – оказывается размытым

«Мы не можем игнорировать нарастающую тенденцию интереса к индивидуальным решениям»

Об индивидуальных решениях в системной интеграции

Самый SOC

Злоумышленники используют новые методы, чтобы нарушить конфиденциальность, целостность и доступность информации

Группа компаний Angara вошла в число самых быстрорастущих в России

Группа компаний Angara три года подряд демонстрирует положительную динамику роста выручки

В ближайшем будущем Россию затронет тенденция конвергенции IT/OT, что повлечет внедрение Edge Computing

Руслан Косарим для ICT-Online

Скрытые угрозы

Эксперты прогнозируют увеличение интереса злоумышленников к сетям 5G и рост числа киберпреступлений

Деньги не чувствуют опасности

По итогам 2021 года объем рынка информационной безопасности должен увеличиться примерно на 20%

Обнаружены главные признаки взлома вашего смартфона

Одним из вероятных признаков взлома смартфона может быть увеличение скорости разрядки

Принцип ненулевого доверия как ключ к построению системы защиты

Илья Четвертнев, технический директор группы компаний Angara, в статье изложил свой взгляд на особенности проектов в области информационной безопасности

Кибератаки на российские предприятия ТЭК и авиационной промышленности

APT-группы проводят киберпреступные атаки

Оценены потери российской экономики от сбоя работы Facebook

Сбой стоил отечественной экономике порядка 70 миллионов рублей

Партия зелёных

Адаптация молодых специалистов занимала столько же времени, но требовала меньших затрат

Эксперт назвала функции смартфона, которые стоит отключить

Если нет потребности устанавливать приложения не из официального магазина, лучше запретить функцию "Устанавливать неизвестные приложения" всем приложениям

Обеспечение безопасности персональных данных

Процесс следует начинать с полноценного аудита соответствия обработки и защиты персональных данных предъявляемым требованиям

Переносим ИТ-инфраструктуру в облака

Несколько причин, по которым компании мигрируют в облако

Рынок ИБ: игра на опережение

Помимо усложнения киберугроз и появления новых векторов атак, вслед за цифровизацией бизнес-процессов растет и потребность в эффективности и качестве процессов информационной безопасности

Младшие сотрудники

В глазах 57% руководителей компаний сотрудницы с детьми более эффективно работают, чем их коллеги без детей

Обеспечение безопасности персональных данных (часть вторая)

Вопросами обработки и защиты персональных данных в компании следует заниматься на постоянной основе

1 ... 16 17 18 19 20 ... 28

Узнавайте о статьях первыми

Подпишитесь на уведомления о новых материалах