Контакты
Подписка
МЕНЮ
Контакты
Подписка

Читайте рубрику "Технологии" в ноябрьском номере журнала

О процессе разработки безопасных мобильных приложений - в ноябрьском номере журнала

Выбор между Аутсорсинг и Inhouse - круглый стол в жИБ #5, 2019

ИБ-баттл "Enterprise vs Opensource": станьте лидером мнений

Вышел в свет 4-й номер журнала "Информационная безопасность"

Спецпроект "Биометрия" в журнале ИБ #4

Круглые столы в сентябрьском номере журнала - успейте принять участие

Об истории, уязвимостях и бесславном конце криптографического стандарта Dual EC - в сентябрьском номере

Какие функции нужны в межсетевом экране нового поколения - в журнале ИБ #4

Возможно ли облако для полноценного переезда ИТ-инфраструктуры - в журнале ИБ #4

Нужна ли отечественная альтернатива "квадранта Гартнера"?

Использование отечественных средств при создании систем безопасности объектов КИИ

Развитие SIEM

Тотальная слежка. Миф или реальность?

Новый адрес для приема материалов

Какие риски на рынке SIEM?

Мобильные рабочие места: есть ли отечественные решения?

Выявление актуальных угроз

Критерии выбора

Вендорская поддержка в выявлении угроз

Что важнее?

Роль TI-средств и фидов в выявлении инцидентов

Степень переработки ПО

Региональные угрозы: миф или реальность?

Отечественные продукты с иностранными компонентами

Эффективна ли технология UEBA?

Требования для включения в Единый реестр российских программ

Выбор отечественных программных продуктов

Профессиональная деформация

Проблемы импортозамещения

Достижения импортозамещения

Эволюция гаджетов и технологий

Персональные данные в видеоиграх

Мы за честную конкуренцию!

Способы организации подразделений

Вышел второй номер журнала Information Security

Национализм в кибербезопасности: от глобализации к балканизации

Платёжка!

Заплати злоумышленнику и НЕ живи спокойно!

Как не потерять деньги, используя мобильный банк

Дыра в стене

“Сегодня хакером может стать любой”

Где карта?

Тонкости критической инфраструктуры

Анатомия современного фейк ньюса: латвийская версия

Криптографический кракен продолжает опутывать щупальцами бизнес и граждан

Покупка компании с бонусным вирусом или как сотрудники нарушают ИБ организации

Требования по ЗИ от Минздрава и КИИ

Совершенствование реестра ФСТЭК России

О сертификации блокчейна по требованиям безопасности

Жизнь субъекта персональных данных в новом цифровом доме из Сколково

Обзор ISO27k toolkit

Изменения в 239. Приказ ФСТЭК.

"В 2019 году всем быть открытыми к изменениям, развиваться, находить новое и учиться работать с укоренившимся"

Information Security №2/2019: темы весеннего номера

На полях RSAC: что должен уметь делать современный производитель средств защиты

Выбор редакции: что почитать на длинных выходных

“Fail fast, learn faster” или ИБ в стиле Agile

Женщины в информационной безопасности

Тренды 2019. К чему готовиться российскому рынку ИБ?

Реальности импортозамещения в России

Тренды 2019. К чему готовиться российскому рынку ИБ?

Тема номера – криптография

Тренды 2019. К чему готовиться российскому рынку ИБ?

Важные темы первого номера 2019 года

Автор года и кейс года по версии журнала Information Security

Защищенный планшет для структур общественной безопасности

Information Security 2018: выбор лучших

Information Security поздравляет победителей третьего номера

Консенсусы и их уязвимости

Новое слово в безопасности на транспорте

Information Security №5/2018: темы номера

Information Security №3. Вы уже сделали выбор?

Information Security №4: биометрия в цифровой экономике – нас всех считают преступниками?

Формирование показателей уровня защищенности, методы и практики

Подрядчик военно-морского флота загрузил секретную информацию о беспилотниках в личную учетную запись на Dropbox

Самое интересное в Information Security №4

Контролируем печать документов. Угроза старая, но не устаревшая

Искусственный интеллект: из фантастики в реальный мир

Роль DLP-системы при реализации комплексной защиты от утечки данных

Information Security рекомендует: премьера “Кода ИБ” в Якутске

Information Security: последний этап конкурса!

$2 млрд для криптовалют

Information Security поздравляет победителей второго номера

Кибербитва на PHDays, или Как за 30 часов взломать городскую инфраструктуру

Information Security и ITSEC: облака и ЦОДы

Уголовно-правовые риски субъектов КИИ

Персональные данные и распределенные реестры

Information Security №4/2018: простые вопросы непростым экспертам

Information Security №3/2018: "Кто не успел, тот опоздал, упустил, закрылся"

Information Security №4/2018: определены темы раздела «Управление»

Information Security №3/2018 электронная версия уже на сайте!

Продукты Рутокен интегрированы с DeviceLock DLP

Information Security: голосуем за авторов №2/2018

Information Security рекомендует: “Код ИБ ПРОФИ” в Сочи перенесет безопасников в 2024 год

Information Security: поздравляем победителей №1!

Бывший подрядчик ЦРУ признал себя виновным в незаконном хранении материалов

Information Security №3: Мошенничество в e-commerce

Опубликована новая версия DeviceLock DLP Suite 8.3

Information Security №2: Цифровая экономика. Глобальные тренды и практики российского бизнеса

Information Security №3: как выжить в эпоху Agile?

Information Security №3. Спецпроект DLP: что хотят заказчики?

IBM запрещает своим сотрудникам использовать сменные устройства хранения данных

Берегите свою ДНК смолоду

Information Security рекомендует: XII Цифровой Форум ITSF

17 мая 2018 г. cеминар «DeviceLock DLP. Настоящее DLP. Реальная защита данных без утечек»

Information Security №1/2018: Биометрическая идентификация IDM

Information Security №1/2018: Уголовно-правовые риски предоставления услуг по информационной безопасности

Information Security №1/2018: Главные риски в онлайн-голосовании: мнение охотника за киберугрозами

Information Security №2: Коммуникации в компании

Information Security №1/2018: Один подход к изучению однонаправленности

Утечка данных 1.5 миллиона клиентов банка SunTrust

Information Security №2/2018: Возьмите под контроль главную угрозу информационной безопасности

Information Security №1/2018: IdM в современной информационной инфраструктуре

СМАРТ ЛАЙН ИНК впервые выступает партнером форумa информационной безопасности «Инфофорум – КРЫМ»!

Последствия масштабных блокировок Роскомнадзором подсетей крупных провайдеров

Что нужно знать, чтобы внедрить IdM

Как внедрить в организации культуру кибербезопасности?

Утечка данных из Panera Bread затронула более 37 млн. покупателей в США

Утечка данных из приложения MyFitnessPal затрагивает 150 миллионов пользователей

Information Security №1/2018: Импортозамещение в ИБ как ответ на санкции Запада. Взгляд с разных сторон

Information Security рекомендует: Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8

Information Security №1/2018: Дефицит профильных специалистов в сфере кибербезопасности негативно сказывается на работе бизнеса и госстурктур

Information Security №2: блокчейн-консенсусы и их уязвимости

Азия-Инвест Банк (АО) расширяет DLP-контроль

На что делают ставку топ-менеджеры в сфере безопасности?

Information Security: комплексная безопасность

Information Security №2: зачем хакеры атакуют приложения?

ИБ в медицине, защита data-центров и другие интересные темы в №2/2018 журнала Information Security

Information Security №1/2018: КИИ – чего ожидать и что делать?

Росреестр увеличил выпуск квалифицированных сертификатов электронной подписи в 2,5 раза

Французский новостной сайт L'Express обнародовал данные читателей

Information Security: управление информационной безопасностью

Information Security рекомендует! Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера

Information Security: голосуем за авторов №1/2018

DLP vs кейлоггеры = обеспечение безопасности vs нарушение прав граждан

Information Security №2: BYOD – значит доверяет?

Information Security №1/2018: Коммуникации с подразделениями компании

Утечка данных резервистов Корпуса морской пехоты США

Information Security: поздравляем победителей №6

Information Security: весенний номер уже на сайте

Утечка персональных данных 10 тыс. владельцев кредитных карт Национального банка Пенджаба

Information Security №2/2018: цифровая эволюция медицины

Потеря контроля

Отчет Департамента внутренней безопасности США о борьбе с сибирской язвой забыли самолете

Information Security: голосуем за авторов №6/2017

У Amazon вновь "протечка"

Information Security: поздравляем победителей №5

Почему важна электронная подпись

Биометрия становится «мейнстримом»

Цены черного рынка. Часть 2. Российские персональные данные

Цены черного рынка на персональные данные

Обычная флешка – обычная угроза. Проблема и решение

Самые значимые утечки информации за 2017 год в России

Детали дьявола или решето в глянцевой упаковке

Вредный совет №3. Как нужно выбирать ДЛП* систему и как ни в коем случае нельзя выбирать DLP**-систему.

Information Security №1\2018: спецпроект IDM

Вредный совет №2. Как нужно выбирать ДЛП* систему и как ни в коем случае нельзя выбирать DLP**-систему.

Information Security 2018: читайте новый номер

Вредный совет №1. Как нужно выбирать ДЛП* систему и как ни в коем случае нельзя выбирать DLP**-систему.

Information Security №6/2017: Итоговый номер года

Журнал Information Security. Второй этап конкурса

Журнал "Информационная безопасность" №6/2017: обзор отечественных решений

Журнал Information Security. Поздравляем первых победителей

Information Security №6/2017: конфиденциальность корпоративных сетей

Журнал Information Security приглашает на вебинар "Реальное DLP"

Еще темы...