Материалы курса «Основы информационной безопасности» от «Лаборатории Касперского» теперь доступны для учеников седьмого класса. Позже специалисты обещают открыть курс и для 8-11 классов.
Security Vision NG VMУправление уязвимостями нового поколения с инвентаризацией активов, мультисканером, автопатчингом и харденингом для предотвращения и уменьшения поверхности атак→ ОзнакомитьсяРеклама, 18+. ООО «Интеллектуальная Безопасность», ИНН 7719435412
Кибербезопасность
Последние публикации
В Минцифры подготовили перечень СМИ, которые должны до 2025 года создать структурные подразделения, отвечающие за информационную безопасность, а также перейти на российские средства защиты...
В ходе дискуссии на Форуме ООН по управлению интернетом (IGF) «Лаборатория Касперского» представила этические принципы, которых, по ее мнению, нужно придерживаться при разработке и использовании...
Эксперты в студии AM Live обсудили важную для отрасли тему образования, обучения и подготовки кадров: как утолить кадровый голод? Почему эта проблема стала такой острой, каких специалистов не...
Тема нашей сегодняшней беседы — кибериммунитет и конструктивная информационная безопасность (security by design). Сейчас отрасль кибербезопасности живёт в концепции «борьбы брони и снаряда», и...
Правительство планирует выделить более 3,3 миллиарда рублей на создание центра информационной безопасности. Об этом сообщил председатель Правительства Российской Федерации Михаил Мишустин.
Рынок кибербезопасности в России продемонстрировал значительный рост к концу 2022 года, достигнув объема в 193,3 млрд рублей. Прогноз на следующие пять лет свидетельствует о дальнейшем уверенном...
Стремительное повсеместное проникновение систем ИИ порождает новые риски и, соответственно, необходимость создания новых программных инструментов для их устранения. Аналитики уже дают прогнозы...
19 июля в Google стартовал пилотный проект, направленный на оценку живучести ее бизнес-процессов в условиях массированной кибератаки. Одним из элементов этих учений является полное отключение...
Что такое результативная информационная безопасность? Как меняются подходы к определению эффективности ИБ? С чего начать, если руководство хочет выполнить такую оценку?
- « первая
- ‹ предыдущая
- …
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- …
- следующая ›
- последняя »








