ГОСТ Р 53647.3-2015 Менеджмент непрерывности бизнеса. Часть 3. Руководство по обеспечению соответствия требованиям ГОСТ Р ИСО 22301
БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.3-2015 Наименование на русском языке Менеджмент непрерывности бизнеса. Часть 3. Руководство по обеспечению соответствия требованиям…
ГОСТ Р 53647.2-2009 Менеджмент непрерывности бизнеса. Часть 2. Требования
БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.2-2009 Наименование на русском языке Менеджмент непрерывности бизнеса. Часть 2. Требования Наименование на английском языке…
ГОСТ Р 53647.1-2009 Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство
БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.1-2009 Наименование на русском языке Менеджмент непрерывности бизнеса. Часть 1. Практическое руководство Наименование на английском…
ГОСТ Р 53647.4-2011 Менеджмент непрерывности бизнеса. Руководящие указания по обеспечению готовности к инцидентам и непрерывности деятельности
БИБЛИОГРАФИЯ Обозначение ГОСТ ГОСТ Р 53647.4-2011 Наименование на русском языке Менеджмент непрерывности бизнеса. Руководящие указания по обеспечению готовности к инцидентам…
10 прогнозов Gartner про кибербезопасность на горизонте до 2028-го года
На днях в Сиднее компания Gartner, которую многие уже начинают забывать, провела в австралийском Сиднее свой очередной Security & Risk…
Зачем вашей компании SOC и Red, Blue, Purple команды: подробное руководство
В блоге в 2016 году уже писал статью по SOC и она самая популярная. Пришла пора озвучить информацию про SOC,…
Атака на некоторые протоколы на основе UDP, приводящая к зацикливанию обмена пакетами
Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих…
Компания xAI, созданная Илоном Маском, открыла большую языковую модель Grok
Компания xAI, основанная Илоном Маском и получившая около миллиарда долларов на развитие технологий, связанных с искусственным интеллектом, объявила об открытии…
«СёрчИнформ КИБ» взял под контроль платформу TrueConf
Список программ, полностью контролируемых DLP-системой «СёрчИнформ КИБ», пополнился одной из крупнейших российских платформ для видеоконференцсвязи и удаленной работы – TrueConf.…
«АйТимс» расширил спектр услуг: заказчики смогут отдать информационную безопасность на аутсорс на базе решений «СёрчИнформ»
«АйТимс» и «СёрчИнформ» стали партнерами в рамках франшизы аутсорсинга информационной безопасности. В конце 2023 года специалисты компании «АйТимс» обучились и…
Шляпная классификация хакеров: черные-белые-серые …
Хакеры развиваются, равно как и программное обеспечение, которое они используют для совершения своих преступлений, а их методы атак становятся все…
Реагирование и расследование ИТ-инцидентов. Ваш пошаговый план.
Расследование инцидентов сегодня все больше интересует руководство компании, поскольку позволяет минимизировать глубину вторжения хакерских групп и создать для них максимальные…
Мэрия Казани защитила ИТ-инфраструктуру с помощью «СёрчИнформ SIEM»
Мэрия Казани внедрила «СёрчИнформ SIEM» – систему мониторинга и управления событиями информационной безопасности. Программа аккумулирует информацию из различных источников, анализирует…
Бизнес-трек PHD2: взгляд куратора и приглашение к участию
PHD2 — это явление на рынке мероприятий по ИБ, которое каждый раз задает новую планку и этот год не будет…
Хакеры регулярно обмениваются опытом — отставать нельзя
BIS TV Read More
Своя Магнитка: Олег Седов vs. Алексей Пвлов
BIS TV Read More
Злоумышленники злоупотребляют облачными учетными записями для создания тысяч криптоузлов CDN
Хакеры нашли новый способ злоупотребления учетными записями облачных вычислений, создавая виртуальные машины для подключения к сетям доставки контента на основе…
Microsoft сообщает о доступности Copilot for Security
Microsoft Copilot for Security, который интерпретирует данные всех продуктов безопасности Microsoft и предоставляет автоматические пояснения и предлагаемые решения, будет доступен…
Переосмысление многофакторной аутентификации: зачем нам нужны ключи доступа
Постоянные угрозы, такие как компрометация деловой электронной переписки, требуют развития средств защиты личных данных. Переход от использования приложений для аутентификации…