г. Москва, ул. Василисы Кожиной, д.1, к.1, БЦ «Парк Победы»
24 сентября 2021
Уязвимые web-серверы
04 августа 2021
Практика работы SOC
02 августа 2021
Мошенники колют нарушителей
13 июля 2021
Руслан Косарим для Коммерсанта: С точки зрения кибербезопасности все больше компаний переходят на сервисную модель
02 июля 2021
Automated Penetration Testing и BAS: сравнение функций для оценки эффективности ИБ
12 апреля 2021
MSS-доступная безопасность — Заложники online
Выпуск 7
28 февраля 2021
MSS-доступная безопасность — Борьба с фишингом: осведомлен – значит вооружен
Выпуск 6
16 февраля 2021
Обзор громких киберинцидентов 2020 года
13 января 2021
MSS-доступная безопасность — Киберстрахование как неотъемлемая часть информационной безопасности
Выпуск 5
30 декабря 2020
Большое видеоинтервью Сергея Шерстобитова для CISO Club
17 декабря 2020
Правила игры участников киберпространства могут ужесточиться в 2021 году
15 декабря 2020
Безопасная разработка – тренд 2020 года
30 ноября 2020
Давайте поговорим о SOC? — SOC – дорога без конца
Выпуск 4
16 ноября 2020
Давайте поговорим о SOC? — Кто ты, аналитик SOC?
Выпуск 3
05 ноября 2020
Давайте поговорим о SOC? — Threat Intelligence: вверх по пирамиде боли
Выпуск 2
20 октября 2020
Давайте поговорим о SOC? — Автопилот для пентеста
Выпуск 1
27 августа 2020
Как отличить качественную SIEM-систему: группа компаний Angara о работе с MaxPatrol SIEM
14 августа 2020
Сравнение корпоративных средств защиты удаленного доступа
22 июля 2020
Проблемы информационной безопасности микропроцессоров
16 июля 2020
BEC-атаки: просто для хакеров и дорого для их жертв
22 июня 2020
Как обеспечить безопасность устройств IoT с приходом 5G и Индустрии 4.0
15 мая 2020
Чем отличается IaaS от PaaS?
31 марта 2020
Популярные уязвимости по версии Recorded Future: как обезопасить данные?
27 марта 2020
Чек-лист: как компаниям организовать безопасную удаленную работу
24 марта 2020
Актуальные киберугрозы 2019 года
12 марта 2020
Windows vs Sysmon
10 марта 2020
Типовой профиль клиента MSSP-сервисов
17 февраля 2020
Ученые смогли украсть данные с физически изолированного ПК, отслеживая яркость экрана
05 февраля 2020
Мы говорим Бизнес, подразумеваем – Информация
17 января 2020
История криптографии. Части 2. Идеальная секретность на основе Теории хаоса
16 января 2020
История криптографии. Часть 1. Первый стандарт криптографии.
14 января 2020
Анализ «громких» инцидентов в сфере информационной безопасности в 2019 году
25 декабря 2019
Вектор атак 2020: предсказания McAfee и мнение экспертов группы компаний Angara
02 декабря 2019
DOT и DOH, и DNS, как вектор атаки
15 ноября 2019
Биометрические данные: дипфейк
11 ноября 2019
Защита облачных сервисов и приложений
31 октября 2019
Почему безопасность из облака «не взлетает» в России
23 сентября 2019
Мобильные угрозы и методы борьбы с ними
15 сентября 2019
Модели в информационной безопасности
03 сентября 2019
Рынок сервисов ИБ: перспективы в 2019 году
28 августа 2019
Атака Business Email Compromise — BEC
22 августа 2019
Подходит ли опыт западных стран в области машинного обучения для российского рынка?
15 августа 2019
DDoS атакует
06 августа 2019
Как сократить число уязвимостей при разработке приложений
29 июля 2019
Концепция безопасной инфраструктуры
21 февраля 2019
Маскирование критичных данных: выбираем метод
31 января 2019
Революция в бизнес-моделях интеграторов – зеркало цифровой транcформации
28 сентября 2018
Cyber Threat Hunting и Data Science как основа информационной безопасности
30 августа 2018
Создание процессной модели SOC
04 мая 2018
Новая информационная безопасность: какой SOC выбрать
07 марта 2018
Кибербезопасность России: итоги 2017 года и стратегии для 2018-го
07 марта 2018
Обзор рынка платформ реагирования на инциденты (IRP) в России
24 января 2018
Автоматизация процессов киберразведки на основе решений класса Threat Intelligence Platform (TIP)
24 декабря 2017
Как работает концепция виртуализации сетевых функций (NFV, Network Functions Virtualization)
19 декабря 2017
Каким образом работают пакетные брокеры и какие проблемы решают
19 декабря 2017
Живая вода для SOC
08 декабря 2017
О DLP-системах в деталях
17 ноября 2017
Популярно о безопасности | Выпуск 7 | Аванпост
06 октября 2017
В чем принципиальные отличия востребованных отечественных SGRC-систем
06 сентября 2017
Об основных каналах утечки информации на предприятии
06 сентября 2017
О внедрении комплексных решений по защите от утечек информации
25 января 2017
Популярно о безопасности | Выпуск 25 | R-Vision
21 декабря 2015
Безопасность Big Data
Скрыть
Тема
Виды угроз
Системы
Тип инфосистемы
Вендор
Услуги
Фильтр
Сбросить все
Тема
Виды угроз
Системы
Тип инфосистемы
Вендор
Услуги
Применить
Подпишитесь на уведомления о новых материалах
Имя и фамилия
Поле обязательно для заполнения
Компания
Некорректный формат данных
Сайт компании
Некорректный формат данных
Почта
Некорректный формат данных