Восемь простых шагов эффективного запуска программы GRC
Клиенты часто спрашивают нас, существует ли шаблон или дорожная карта, которую можно использовать для создания основополагающей программы GRC. За прошедшие…
Клиенты часто спрашивают нас, существует ли шаблон или дорожная карта, которую можно использовать для создания основополагающей программы GRC. За прошедшие…
Программа «Репликатор» использует концепцию мозаичной войны, которая отдает предпочтение простым и недорогим вариантам, предназначенным для подавления и разрушения противника. Министерство…
Джош Сокол (создатель и генеральный директор SimpleRisk) 29 марта 2019 года мы с Алексом Полимени представили на конференции BSides в…
Охота за угрозами (threat hunting) — это упреждающая процедура кибербезопасности, которая ищет сложные угрозы внутри цифровой инфраструктуры организации. Предпосылкой поиска…
Джош Сокол (создатель и генеральный директор SimpleRisk) Недавно друг прислал мне сообщение в блоге Джона А. Уиллера из Gartner под…
Джош Сокол (создатель и генеральный директор SimpleRisk) Прежде чем запустить SimpleRisk, я сидел в кресле директора по информационной безопасности по…
Аналитика киберугроз (Cyber threat intelligence, CTI) — это любые данные, которые могут помочь организации в выявлении, оценке, мониторинге и реагировании…
Джош Сокол, создатель и генеральный директор SimpleRisk За каждым супергероем комиксов стоит история, описывающая, как они преодолели те или иные…
Поставщики технологий постоянно разрабатывают новые функции, предназначенные для улучшения нашего цифрового опыта. Они старательно реагируют на запросы бизнеса и потребителей…
В этой статье особое внимание будет уделено тому, что такое программное обеспечение для управления рисками и почему предприятиям необходимо его…
Тест на проникновение (пентест), представляет собой попытку оценить безопасность ИТ-инфраструктуры путем использования слабых мест в системе защиты. Ценность теста на…
Технологии DLP (предотвращение потери данных) анализируют содержимое и контекст данных, доставляемых через приложения для обмена сообщениями, таких как электронная почта…
DevSecOps, что означает разработку, безопасность и эксплуатацию, автоматизирует интеграцию безопасности на протяжении всего жизненного цикла разработки программного обеспечения, от первоначального…
Как выбрать программное обеспечение для шифрования? Чтобы защитить конфиденциальные данные, вашему бизнесу следует использовать надежную технологию шифрования данных. Рассмотрим информацию,…
Управление информацией о безопасности и событиями (SIEM), которое сочетает в себе управление информацией о безопасности (SIM) и управление событиями безопасности…
Одной из самых быстрорастущих и востребованных ИТ-отраслей является кибербезопасность. Работа в сфере кибербезопасности дает возможность получать высокие доходы, а также…
Интернет можно сравнить с Диким Западом. Когда веб-сайт запускается, он сразу же наполняется негативом со всех сторон. Подавляющее большинство входящего…
Жизнь наших детей сегодня больше, чем когда-либо, связана с Интернетом, от общения с друзьями и игр до онлайн-обучения и образования.…
Как и большинству людей, вы, вероятно, сочтете создание, управление и запоминание всех вашихразных паролей сложной задачей. Кажется, что каждый веб-сайт…
Дэвид был занят просмотром своего любимого сериала, когда ему позвонили с незнакомого номера. Код города был таким же, как и…