Архив выпусков
В очередном выпуске проекта «Информационная безопасность в деталях» речь пойдёт об основном активе любого современного п...
Век цифровых технологий ставит перед человечеством разные задачи. Одна из главных — цифровая безопасность, а именно — за...
Множество бизнес процессов в компаниях опираются на информационные системы. В основе всего IT-инфраструктура. Ее устойчи...
Информационная безопасность - это непрерывный процесс, который начинается на этапе создания инфраструктуры предприятия ...
За пятьдесят лет компьютерные сети значительно эволюционировали. Вместе с этим выросли и административные затраты на упр...
Как использование искусственного интеллекта влияет на бизнес компании и на информационную безопасность в целом? Сохранит...
Насколько защищены мобильные устройства? Чем российская криптография отличается от американской? И как разработки в обла...
Можно ли полностью доверять электронной подписи? Насколько она защищена от киберугроз? Какие практические результаты при...
Как избежать внутренних утечек критической информации? Кто такие привилегированные пользователи и какие риски они несут?...
В рамках ПМЭФ 2022 прозвучало множество заявлений о планах по развитию ИТ-инфраструктуры страны, применении технологий в...
Что дают DLP-системы бизнесу для которого критичны утечки информации? Чем отличаются инсайдеры от хакеров, и почему перв...
В настоящее время число атак различного рода на корпоративные информационные системы постоянно растет. Основная проблема...
Какие средства и методы защиты помогут компании защититься от кибер-угроз?
Впервые, идея охоты на ошибки (баги) за вознаграждение была реализована в начале 90-х годов прошлого века. Сначала, дан...
В каждой компании, рано или поздно задумываются об оценке возможного ущерба от инцидентов, связанных с информационной бе...
Проверка полномочий лица, подписавшего документ, обязательное условие проверки действительности документа, как для тради...
1 июля 2021 года вступают в силу очередные изменения в федеральный закон «Об электронной подписи».
Уровень защиты мессенджеров зависит от многих факторов. Начать стоит, конечно же, с модели угроз и оценки рисков
Практика показывает, что большинство компаний часть задач по обслуживанию информационных систем передает внешним подрядч...
Аудит относится к ключевым составляющим комплексного обеспечения защиты информации.
В Российской Федерации проблемой импортозамещения в ИТ и кибербезопасности всерьёз занялись после обмена санкциями.