События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Search
МЕНЮ
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Самоизоляция не защитит от заражения информационную систему
16/06/20
|
В фокусе
|
Журнал "Информационная безопасность" #2, 2020
|
3 min read
Читать статью →
Безопасная разработка
Проблемы реализации концепции DevSecOps в действующем нормативно-правовом поле
15/06/20
6 min read
Защита сетей
Сетевой фейсконтроль, или Роль NAC в эпоху Zero Trust
15/06/20
3 min read
Безопасная разработка
Применение методов анализа исходного кода при оценке защищенности информационных систем
14/06/20
3 min read
Безопасная разработка
Практические аспекты построения процесса безопасной разработки программного обеспечения
14/06/20
5 min read
Безопасная разработка
Техника информационной безопасности в разработке мобильных приложений
13/06/20
4 min read
Безопасная разработка
Методы анализа исходного кода
12/06/20
5 min read
Безопасная разработка
Патентное право как средство защиты новых разработок в области информационных технологий
12/06/20
10 min read
Колонка эксперта
В предвкушении работы над ошибками
11/06/20
1 min read
Технологии
Обзор функциональности интернет-шлюза Интернет Контроль Сервер
08/06/20
2 min read
Технологии
Автоматизация пентеста: на шаг впереди хакера
04/06/20
5 min read
Защита сетей
Защита удаленных подключений: всерьез и надолго
03/06/20
4 min read
Технологии
Основные опасности устройств в составе умного дома. С чем сталкиваются потребители?
02/06/20
4 min read
Право и нормативы
Краткий обзор судебной практики по применению статьи 274.1 Уголовного кодекса РФ
01/06/20
4 min read
1 min read