Готовим в печать журнал "Информационная безопасность" №5, 2025 — успейте подать свои материалы
Номер посвящён современным подходам к ИБ, включая SOC, безопасную разработку, защиту мобильных устройств, DDoS и аналитические инструменты для противодействия угрозам
Защита информации и кибербезопасность на ТБ Форуме 2026
Именно на ТБ Форуме анонсируются планы регуляторов в сфере информационной безопасности на 2026 год, обсуждаются насущные вопросы сертификации средств, аттестации информационных систем, разработки безопасного ПО и СЗИ
Редакция формирует выпуск №6, 2025 — приглашаем экспертов и рекламодателей!
Спецпроекты по SGRC, аутентификации на основе рисков, ISMS и ключевым компетенциям CISO. Темы выпуска: киберсанитария, защита ОКИИ, облачные технологии, NGFW-2026, Zero Trust, блокчейн и нормативные требования к персональным данным
Кибербезопасность предприятия и защита ИТ-инфраструктуры
Обсудим, как защитить бизнес от кибератак, минимизируя риски, используя технологии, практические кейсы и эффективное управление инцидентами
Новости отрасли
Риски и угрозы
Киберинциденты
Расследования
Безопасность КИИ
Пресс-релизы
Хотите стать нашим экспертом, автором, партнером?
Внесите свой вклад в развитие медиаплатформы ITSec и журнала "Информационная безопасность"

Если гендиректор – ноль в вопросах ИБ
Исследования Angara MTDR показывают, что почти половина современных кибератак (48%) переходят к фазе нанесения ущерба за…

Прожектор перестройки SIEM
SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управле…

Безопасность корпоративной почты на базе эффективных решений
Электронная почта по-прежнему остается базовым каналом деловой коммуникации и при этом: подавляющее большинство киберинц…

Identity Management: три ключевых тренда, которые нельзя игнорировать в 2025 году
За двадцать лет подход к Identity Management претерпел значительные изменения. В ответ на запросы рынка разработчики мен…

Чек-лист: как выбрать результативный SIEM
Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные с…

Как отличить зрелость ИБ от иллюзии устойчивости
В интервью с Николаем Нашивочниковым, экспертом в области ИБ, заместителем генерального директора – техническим директор…

Пылевые атаки: как одна микротранзакция ворует миллионы
В России на фоне новостей о внедрении блокчейн-технологий в финансовый сектор, запуске цифрового рубля и росте стоимости…

Что выбрать: FW или NGFW?
"Используй правильные инструменты для правильной работы" Генри Форд

Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если …
