Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

...
Профили кибергруппировок: как действуют, кого атакуют, кто за ними стоит

Рост кибератак на коммерческие и госструктуры заставляет всерьёз обратить внимание на профили хакерских группировок. Знание их методов, целей и заказчиков позволяет выстроить эффективную защиту, чтобы не стать жертвой злоумышленников.

Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

...
Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

Реконструкция ЦОД превращается в игру на опережение: неверный архитектурный шаг сегодня оборачивается потерей рынков завтра. Как стратегические просчёты в ИБ ломают бизнес-модели и чего стоит избежать, чтобы ЦОД стал конкурентным, а не проблемным активом?

Россия против кибершпионажа: как защищают стратегические отрасли

...
Россия против кибершпионажа: как защищают стратегические отрасли

Стратегические отрасли в России за 2025 год столкнулись с волной кибератак: госсектор и промышленность стали главными целями злоумышленников. Однако изменения в законодательстве, вступившие в силу с 2025 года, и работа системы ГосСОПКА поменяли подход к защите критически важных объектов.

Синергия информационной и экономической безопасности. Как её добиться и что это даст

...
Синергия информационной и экономической безопасности. Как её добиться и что это даст

Одной из основных тем конференции «Совершенно безопасно 3.0: Точка опоры» стало взаимодействие информационной и экономической безопасности. В нынешних условиях синергия стала требованием бизнеса, и никаких существенных препятствий для такого взаимодействия, как оказалось, не существует.

Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

...
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

Мир спешит регулировать ИИ, но темпы развития технологий опережают законы. Почему действующих правил мало и кто несёт ответственность за ошибки алгоритмов: разбираемся в системе ИИ-регуляции.

Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

...
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

Российская компания «Сакура PRO» объявила о публичном выпуске Zero-Code-платформы. Прежде она существовала в виде заказных проектов. Теперь после систематизации опыта платформа готова для широкого применения. Это позволяет оценить риски безопасности, которые могут возникнуть в «свободном плавании».

Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

...
Казус Ларисы Долиной рискует обвалить вторичный рынок недвижимости

Суд постановил признать недействительной сделку о продаже квартиры Ларисы Долиной. Это решение открыло ящик Пандоры и грозит обвалом российскому рынку вторичной недвижимости. Насколько оправданы такие настроения? Или речь идёт о манипуляции общественным мнением?

Аттестованное облако: требования, провайдеры и выбор для госсектора

...
Аттестованное облако: требования, провайдеры и выбор для госсектора

Аттестованное облако и облако с сертифицированными СЗИ — не одно и то же. Поэтому перед выбором провайдера важно оценить свою ИС и классифицировать данные по уровню критичности. Это позволит определить требования и подобрать уровень аттестата, который обеспечит соблюдение нормативных требований.

Стратегия информационной безопасности: как построить работающую систему защиты компании

...
Стратегия информационной безопасности: как построить работающую систему защиты компании

Стратегия информационной безопасности — это не просто документ, а дорожная карта для всей компании. Как перейти от разрозненных мер к комплексной системе защиты, которая реально работает? Эксперты обсудили путь от разработки до внедрения, от оценки рисков до интеграции в бизнес-процессы.

Что происходит в SOC, когда вся компания спит

...
Что происходит в SOC, когда вся компания спит

Ночная тишина для хакеров — лучшее время действовать. Пока офис спит, SOC ловит тени в сети: следы вымогателей, фишеров и скрипт-кидди. Постоянный мониторинг превращает ночь из слабого звена в щит, защищающий бизнес от киберударов.