Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Федеральный закон № 233-ФЗ и новые требования к обезличиванию персональных данных с 1 сентября 2025 года

...
Федеральный закон № 233-ФЗ и новые требования к обезличиванию персональных данных с 1 сентября 2025 года

В последнее время активизировалась законодательная работа по части обезличивания персональных данных. Минцифры России определило требования к ФГИС обработки обезличенных данных, а Роскомнадзор подготовил проект приказа об утверждении требований и методов обезличивания. Что происходит? Отвечают аналитики УЦСБ.

Цифровой рубль: Россия переходит на деньги нового поколения

...
Цифровой рубль: Россия переходит на деньги нового поколения

Цифровой рубль — это новый этап развития финансовой системы РФ. Его внедрение требует серьёзной подготовки инфраструктуры и соблюдение требований регуляторов. Эксперты в студии AM Live разобрали, что нужно для перехода, на какие сроки ориентироваться, как будет работать новая система расчётов.

Кибербезопасность глазами руководителя: зачем CEO нужно вовлекаться в ИБ

...
Кибербезопасность глазами руководителя: зачем CEO нужно вовлекаться в ИБ

Ситуация с киберугрозами входит в стратегическую повестку компаний. Имеет ли смысл вовлечение высшего руководства компаний в решение задач управления киберрисками? Какие функции нужно делегировать профильным подразделениям?

Как ограничивают цифровую жизнь детей и подростков?

...
Как ограничивают цифровую жизнь детей и подростков?

И в мире, и в России пытаются найти баланс между вовлечением детей и подростков в использование цифровых технологий с одной стороны, и ограничением тех отрицательных последствий, которые они несут для детей, с другой. Какие меры принимаются уже сейчас и что можно сделать дополнительно в будущем?

Информационная безопасность без боли и компромиссов: возможно ли это?

...
Информационная безопасность без боли и компромиссов: возможно ли это?

Решая задачи инфобезопасности, бизнес может оказаться меж двух огней: с одной стороны, растет сложность киберугроз — от массовых фишинговых кампаний до целенаправленных многомесячных атак; с другой — внедрение ИБ-решений зачастую создает не меньше проблем, чем их отсутствие. Есть ли способ защитить активы компании без боли и компромиссов?

Миграция с Microsoft Active Directory на российские аналоги: как обеспечить стабильность

...
Миграция с Microsoft Active Directory на российские аналоги: как обеспечить стабильность

Импортозамещение в российских компаниях постепенно доходит и до замены Microsoft Active Directory. Отечественные аналоги предлагают схожую функциональность, но требуют тщательной оценки и грамотного внедрения. Эксперты обсудили российские альтернативы AD, критерии их выбора и основные этапы миграции.

Аутсорсинг ИБ: как выбрать провайдера и не потерять контроль

...
Аутсорсинг ИБ: как выбрать провайдера и не потерять контроль

Защищаться от угроз надо всем, но заниматься информационной безопасностью самому — долго и дорого. На помощь приходит аутсорсинг — возможность получить готовые процессы от профессионалов. Эксперты AM Live разобрали преимущества аутсорсинга ИБ, его возможные подводные камни и критерии выбора провайдера.

Операционка HarmonyOS NEXT для десктопов: перспективы в Китае и России

...
Операционка HarmonyOS NEXT для десктопов: перспективы в Китае и России

Huawei с 19 мая начинает поставки настольных систем и ноутбуков с операционной системой HarmonyOS NEXT, которая, в отличие от предыдущих версий, не основана на Android. Каковы ее шансы на успех, как внутри Китая, так и вне его? Нужно ли российским разработчикам быть готовым к тому, чтобы писать ПО для нее?

Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

...
Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

В первой части цикла материалов об антивирусных технологиях эксперты центра PT ESC разобрали ключевые компоненты защитных решений: движки, сканеры, системы обновления и контроля. Теперь подробнее рассмотрим, с помощью каких методов и технологий выявляются и блокируются вредоносные объекты.

Что нового в Альт Рабочая станция 11: графика, электронная подпись, защита

...
Что нового в Альт Рабочая станция 11: графика, электронная подпись, защита

Вышла новая версия ОС семейства «Альт Рабочая станция» от «Базальт СПО». Обновление оказалось одним из самых масштабных за всю историю ОС семейства «Альт». Как оно повлияло на функциональные возможности систем? Что изменилось с точки зрения безопасности?