Готовим в печать журнал "Информационная безопасность" №5, 2025 — успейте подать свои материалы

Номер посвящён современным подходам к ИБ, включая SOC, безопасную разработку, защиту мобильных устройств, DDoS и аналитические инструменты для противодействия угрозам

 

Защита информации и кибербезопасность на ТБ Форуме 2026

Именно на ТБ Форуме анонсируются планы регуляторов в сфере информационной безопасности на 2026 год, обсуждаются насущные вопросы сертификации средств, аттестации информационных систем, разработки безопасного ПО и СЗИ

 

Редакция формирует выпуск №6, 2025 — приглашаем экспертов и рекламодателей!

Спецпроекты по SGRC, аутентификации на основе рисков, ISMS и ключевым компетенциям CISO. Темы выпуска: киберсанитария, защита ОКИИ, облачные технологии, NGFW-2026, Zero Trust, блокчейн и нормативные требования к персональным данным

 

Кибербезопасность предприятия и защита ИТ-инфраструктуры

Обсудим, как защитить бизнес от кибератак, минимизируя риски, используя технологии, практические кейсы и эффективное управление инцидентами

 

Новости отрасли

Риски и угрозы

Киберинциденты

Расследования

Безопасность КИИ

Пресс-релизы

Хотите стать нашим экспертом, автором, партнером?

Внесите свой вклад в развитие медиаплатформы ITSec и журнала "Информационная безопасность"

Если гендиректор – ноль в вопросах ИБ

Если гендиректор – ноль в вопросах ИБ

Исследования Angara MTDR показывают, что почти половина современных кибератак (48%) переходят к фазе нанесения ущерба за…

31/10/25
Прожектор перестройки SIEM

Прожектор перестройки SIEM

SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управле…

30/10/25
Безопасность корпоративной почты на базе эффективных решений

Безопасность корпоративной почты на базе эффективных решений

Электронная почта по-прежнему остается базовым каналом деловой коммуникации и при этом: подавляющее большинство киберинц…

28/10/25
Identity Management: три ключевых тренда, которые нельзя игнорировать в 2025 году

Identity Management: три ключевых тренда, которые нельзя игнорировать в 2025 году

За двадцать лет подход к Identity Management претерпел значительные изменения. В ответ на запросы рынка разработчики мен…

27/10/25
Чек-лист: как выбрать результативный SIEM

Чек-лист: как выбрать результативный SIEM

Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные с…

24/10/25
Как отличить зрелость ИБ от иллюзии устойчивости

Как отличить зрелость ИБ от иллюзии устойчивости

В интервью с Николаем Нашивочниковым, экспертом в области ИБ, заместителем генерального директора – техническим директор…

23/10/25
Пылевые атаки: как одна микротранзакция ворует миллионы

Пылевые атаки: как одна микротранзакция ворует миллионы

В России на фоне новостей о внедрении блокчейн-технологий в финансовый сектор, запуске цифрового рубля и росте стоимости…

21/10/25
Что выбрать: FW или NGFW?

Что выбрать: FW или NGFW?

"Используй правильные инструменты для правильной работы" Генри Форд

20/10/25
Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой

Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой

Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если …

20/10/25