Подготовка ответной реакции на поражение информационной инфраструктуры предприятия вредоносными программами начинается с написания регламентов и обучения персонала действиям в таких ситуациях. Широкое распространение криптовалют позволяет злоумышленникам сохранять анонимность, в результате чего количество атак, связанных с вымоганием денег, растёт — вместе с суммами выкупов. Рассмотрим основные способы противодействия этому типу угроз. Схема будет актуальной как для компаний с действующим SOC, так и для тех, кто пока использует иные решения для мониторинга внешних угроз.
Гибридные облака: как и зачем их строятДо 70% российских компаний уже используют гибридное облако: часть инфраструктуры остаётся on-prem, часть переносится в публичные облака. Это рабочая модель, которая ускоряет запуск сервисов, даёт гибкое масштабирование и поддержку AI-нагрузок при сохранении контроля над данными. 14 мая в 11:00 в эфире AM Live разберём, как работает гибрид, когда облака дают максимум выгоды, как выбрать провайдера и какие ошибки чаще всего допускают→ ЗарегистрироватьсяРеклама. ООО «АМ Медиа», ИНН 7703628151, 16+
Статьи по информационной безопасности
- « первая
- ‹ предыдущая
- …
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- …
- следующая ›
- последняя »













