Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта

...
ГОСТ Р 56939-2024: аудит безопасной разработки и ключевые изменения стандарта

В конце декабря 2024 года вступил в силу Национальный стандарт РФ «Защита информации. Разработка безопасного программного обеспечения. Общие требования» (ГОСТ Р 56939-2024), заменивший ГОСТ Р 56939-2016. В аудит безопасной разработки внесены важные изменения.

Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года

...
Приказ ФСТЭК №117: что изменится для ГИС с 1 марта 2026 года

ФСТЭК России коренным образом меняет подход к защите ГИС. Новый приказ №117 ужесточает требования к инфраструктуре, подрядчикам и виртуализации. Узнайте о ключевых изменениях, к которым нужно подготовиться до 2026 года.

Трофейное ПО в России: риски для компаний, отраслей и экономики

...
Трофейное ПО в России: риски для компаний, отраслей и экономики

Во многих сегментах российского рынка программного обеспечения до сих пор используется так называемое «трофейное» ПО — от решений с утраченной правовой базой до откровенно пиратских копий. Такая ситуация создаёт целый спектр рисков, включая те, что не лежат на поверхности.

Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка

...
Переход на российские СУБД: опыт экспертов, риски миграции и будущее рынка

Санкционное давление и курс на технологический суверенитет сделали переход на отечественные СУБД стратегической необходимостью для российских компаний. Эксперты рассмотрели тенденции на этом рынке, особенности миграции и способы минимизировать риски.

Новые обязанности субъектов КИИ в 2025 году: что меняет обновлённый 187-ФЗ

...
Новые обязанности субъектов КИИ в 2025 году: что меняет обновлённый 187-ФЗ

Вступили в силу изменения в законе о КИИ, ужесточающие требования к безопасности. Эксперты рынка обсудили, как перейти от формального соответствия к реальной устойчивости перед сложными киберугрозами, каковы обязанности субъектов КИИ, как выстроить эффективную систему защиты в новых реалиях.

Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

...
Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

Реконструкция ЦОД превращается в игру на опережение: неверный архитектурный шаг сегодня оборачивается потерей рынков завтра. Как стратегические просчёты в ИБ ломают бизнес-модели и чего стоит избежать, чтобы ЦОД стал конкурентным, а не проблемным активом?

Синергия информационной и экономической безопасности. Как её добиться и что это даст

...
Синергия информационной и экономической безопасности. Как её добиться и что это даст

Одной из основных тем конференции «Совершенно безопасно 3.0: Точка опоры» стало взаимодействие информационной и экономической безопасности. В нынешних условиях синергия стала требованием бизнеса, и никаких существенных препятствий для такого взаимодействия, как оказалось, не существует.

Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

...
Мир спешит регулировать ИИ: кто отвечает за ошибки искусственного интеллекта

Мир спешит регулировать ИИ, но темпы развития технологий опережают законы. Почему действующих правил мало и кто несёт ответственность за ошибки алгоритмов: разбираемся в системе ИИ-регуляции.

Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

...
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

Российская компания «Сакура PRO» объявила о публичном выпуске Zero-Code-платформы. Прежде она существовала в виде заказных проектов. Теперь после систематизации опыта платформа готова для широкого применения. Это позволяет оценить риски безопасности, которые могут возникнуть в «свободном плавании».

Стратегия информационной безопасности: как построить работающую систему защиты компании

...
Стратегия информационной безопасности: как построить работающую систему защиты компании

Стратегия информационной безопасности — это не просто документ, а дорожная карта для всей компании. Как перейти от разрозненных мер к комплексной системе защиты, которая реально работает? Эксперты обсудили путь от разработки до внедрения, от оценки рисков до интеграции в бизнес-процессы.