Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Как обновленные реестры ФСТЭК усиливают влияние регулятора на развитие ИБ-продуктов

...
Как обновленные реестры ФСТЭК усиливают влияние регулятора на развитие ИБ-продуктов

ФСТЭК России обновила важнейшие для развития информационной безопасности в стране перечни и реестры. В реестре сертифицированных средств защиты регулятора активно появляются одни продукты и иногда исчезают другие. Изменения в некоторых других реестрах и перечнях говорят о том, что у государства появились организационные рычаги для принудительного повышения качества продуктов и услуг по защите данных.

Экосистемы кибербезопасности: маркетинг или эффективный инструмент?

...
Экосистемы кибербезопасности: маркетинг или эффективный инструмент?

В новом эфире AM Live эксперты обсудили экосистемы кибербезопасности. Что это: инструмент для маркетинга и продаж или новая концепция, которая даёт заказчикам другой уровень совместимости, удобства и экономии?

Есть ли в России замена Oracle и MySQL?

...
Есть ли в России замена Oracle и MySQL?

В новом эфире AM Live эксперты обсудили российские системы управления базами данных (СУБД). Разговор шёл о том, есть ли на отечественном рынке решения, которые могут заменить продукцию ушедших иностранных гигантов, и как избежать проблем при миграции.

Биометрическая идентификация и аутентификация: продукты компании Аладдин

...
Биометрическая идентификация и аутентификация: продукты компании Аладдин

Продукты компании Аладдин можно использовать для идентификации и аутентификации пользователей по биометрическим характеристикам при доступе в информационные системы. Для реализации различных сценариев есть как устройства, так и программное обеспечение.

Как МегаФон ПроБизнес обеспечивает безопасность IaaS

...
Как МегаФон ПроБизнес обеспечивает безопасность IaaS

Компания «МегаФон» предлагает аренду инфраструктуры по модели IaaS. Узнаем, что позволяет ей предоставить клиентам гарантии безопасности их информационных систем и данных.

Проектируем ИБ-систему: нюансы и цели процесса

...
Проектируем ИБ-систему: нюансы и цели процесса

Чтобы предотвратить ИБ-риски, компаниям приходится выстраивать комплексы из различных решений, настроек, правил и политик. ИБ-проектирование стало столь же серьёзным и ответственным делом, как проектирование архитектуры ИТ-ландшафта или, как минимум, ключевой информационной системы. Расскажем о нюансах этого процесса.

Кому можно доверять? Zero Trust как безопасный принцип доступа

...
Кому можно доверять? Zero Trust как безопасный принцип доступа

Новый эфир AM Live был посвящён концепции доступа с «нулевым доверием» (Zero Trust). Эксперты обсудили, в каких сценариях и для решения каких задач она применяется, что это даёт заказчикам.

В Москве открылся «Кибердом»: первые впечатления

...
В Москве открылся «Кибердом»: первые впечатления

В Москве появилось новое место, связанное с кибербезопасностью: «Кибердом». Организаторы проекта — группа инвесторов. Планы обширны, цели разнообразны. Рассказываем, что собираются предлагать там и кому это может пригодиться.

Обеспечение мер защиты информации по 187-ФЗ

...
Обеспечение мер защиты информации по 187-ФЗ

Оценим готовность субъектов КИИ и АСУ ТП к исполнению законодательства 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» на базе совместного исследования, проведенного компанией «К2 Кибербезопасность» и Anti-Malware.ru.

ITDR: что это такое и зачем нужно

...
ITDR: что это такое и зачем нужно

Системы аутентификации постоянно модернизируются. Однако компании делают упор преимущественно на способах аутентификации, оставляя без внимания проблему кражи учётных данных. Её призван решить новый класс продуктов — ITDR. Что это за софт и чем он отличается от других средств обеспечения ИБ, расскажем в этой статье.