События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Search
МЕНЮ
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Безопасность приложений на базе SAP и 1С начинается с проверки кода
26/02/25
|
Безопасная разработка
|
Газинформсервис
|
SAST
|
DAST
|
SafeERP
|
2 min read
Читать статью →
Круглый стол
Где кончается SIEM и начинается конвергенция?
24/02/25
6 min read
КИИ
Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
20/02/25
4 min read
КИИ
Частые ошибки при проектировании системы защиты ОКИИ
19/02/25
4 min read
Круглый стол
Как разгрузить SIEM, уже работающую в инфраструктуре?
18/02/25
3 min read
АРСИБ
Кузница кадров для информационной безопасности
17/02/25
3 min read
Персональные данные
Слово не воробей, но DLP его поймает
14/02/25
5 min read
Персональные данные
Новогодние рецепты против оборотных штрафов
13/02/25
6 min read
Круглый стол
Обмануть, чтобы не быть обманутым. Эксперты о развитии технологии Deception
12/02/25
7 min read
Круглый стол
EDR как инструмент эффективного реагирования глазами экспертов
11/02/25
6 min read
DLP
DCAP и DLP: гармония взаимодействия
10/02/25
2 min read
Персональные данные
Рецепты от стагнации и формализма в защите ПДн
06/02/25
5 min read
Персональные данные
Новая роль SIEM в защите персональных данных
05/02/25
5 min read
КИИ
"Находка" для критической информационной инфраструктуры
04/02/25
4 min read
Круглый стол
Тонкие клиенты для гибкой информационной безопасности
03/02/25
5 min read