В США готовятся полностью запретить использование ПО Лаборатории Касперского

Администрация Президента США Джозефа Байдена намерена запретить американским гражданам и частному бизнесу устанавливать на свои ПК разработки «Лаборатории Касперского», пишет…

10 основных рисков открытого программного обеспечения по версии OWASP

Призывы к критическому взгляду на то, как защищено и используется программное обеспечение с открытым исходным кодом (OSS), усилились после того,…

Аналитики «СёрчИнформ» выяснили, что 50% компаний МСБ сталкиваются с корпоративным мошенничеством

«СёрчИнформ» представила отчет с данными об инцидентах внутренней безопасности в 104 компаниях малого и среднего бизнеса, где вендор и партнеры…

Участники Большого университета Томска подписали соглашение о создании межуниверситетской квантовой сети

На заседании Томского консорциума научно-образовательных организаций исследовательские институты, вузы Томска подписали соглашение о создании первой за Уралом межуниверситетской квантовой сети.…

Торговый дом «Энерго» выбрал «СёрчИнформ SIEM» для анализа событий информационной безопасности

Торговый дом «Энерго» (далее – ТД «Энерго») внедрил SIEM-систему от «СёрчИнформ» для предупреждения инцидентов и укрепления информационной безопасности. Сотрудничество началось…

В «СёрчИнформ КИБ» обновились возможности «открытого контроля» и пользовательский интерфейс

В обновленной версии «СёрчИнформ КИБ» полностью изменился интерфейс пользователя на агенте. Этот интерфейс помогает сотрудникам удобно взаимодействовать с отделом ИБ,…

Как англичане переходили на недопустимые события или как Эйнштейн связан с ИБ?

Думаю, многие уже слышали про такую концепцию как «результативная кибербезопасность», суть которой можно кратко изложить в следующих тезисах: Кибербезопасность давно…

Общий регламент ЕC по защите персональных данных (GDPR): что нужно знать, чтобы соответствовать требованиям

Компании, которые собирают данные о гражданах в странах Европейского Союза (ЕС), должны соблюдать строгие правила защиты данных клиентов. Общий регламент…

STEP LOGIC подготовил ИБ-аналитиков для работы с «СёрчИнформ SIEM»

STEP LOGIC, российский поставщик услуг сетевой и системной интеграции, получил статус партнера, позволяющий компании поставлять «СёрчИнформ SIEM» и оказывать заказчикам…

12 лучших DSPM инструментов для управления состоянием безопасности данных

Отслеживание конфиденциальных данных в вашем облачном хранилище может быть утомительным. По своей природе облачные вычисления динамичны и эфемерны. Облачные данные…

Реагирование на инциденты информационной безопасности в эфире AM Live

Как грамотно выстроить процесс реагирования на инциденты, чтобы обеспечить кибервыживаемость организации, свести к минимуму ущерб и позволить организации как можно…

РЕД АДМ и Aladdin Enterprise CA 2.0: курс на эффективное импортозамещение доверенной инфраструктуры

В рамках вебинара провели обзор подсистем управления ИТ-инфраструктурой РЕД АДМ и системы управления корпоративной PKI на базе Aladdin Enterprise CA,…

Инфраструктура доверия. Ключевые компоненты безопасной ИТ инфраструктуры

Запись лекции Сергея Груздева по безопасной ИТ-инфраструктуре для студентов, сотрудников и преподавателей РАНХиГС – для тех, кто изучает направление “Цифровизация”

В Москве прошла первая конференция киберполигонов Ampire 360⁰

Первая конференция киберполигонов Ampire 360⁰ состоялась 28 марта в Москве на площадке конгресс-центра МТУСИ. Организаторами конференции выступили компания «Перспективный мониторинг»…