События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Search
МЕНЮ
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Преодоление барьеров на пути к эффективному функционированию SOC
26/06/19
|
Технологии
|
SOC
|
Яна Шевченко
|
5 min read
Читать статью →
Web Control
Четыре мифа о Netflow
25/06/19
3 min read
Технологии
Актуальные проблемы SOC
24/06/19
5 min read
Квантовая криптография
Некоторые исследования в области квантовой коммуникации
19/06/19
11 min read
Сергей Рысин
Командная организация в ИБ: CISO и его команда
18/06/19
3 min read
В Фокусе
Проблемные вопросы процедуры категорирования объектов КИИ
17/06/19
7 min read
Технологии
SIEM vs новые угрозы: что необходимо SIEM для их оперативного выявления?
12/06/19
12 min read
СКУД
Bring Your Own Device... и ничего не трогай?
11/06/19
7 min read
Криптография
Идеальный токен
10/06/19
3 min read
Технологии
О Web, ты уязвимый мир!
07/06/19
6 min read
Импортозамещение
Реальности импортозамещения в России: достижения, проблемы и решения
06/06/19
14 min read
Цифровая трансформация
Спецназ информационных войн
05/06/19
9 min read
ТБ Форум
Актуальные вопросы защиты информации
04/06/19
18 min read
Криптография
Криптография и клептография: скрытые каналы и лазейки в криптоалгоритмах
03/06/19
13 min read
1 min read