События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
SOC
Управление конфигурациями
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
Threat Intelligence Platform
Deception
Персональные данные
Форум
О нас
Наша аудитория
Редакционный блог
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
SOC
Управление конфигурациями
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
Threat Intelligence Platform
Deception
Персональные данные
Форум
О нас
Наша аудитория
Редакционный блог
Search
МЕНЮ
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
SOC
Управление конфигурациями
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
Threat Intelligence Platform
Deception
Персональные данные
Форум
О нас
Наша аудитория
Редакционный блог
Круглый стол
Привилегии вне контроля и как с ними справиться
20/08/25
4 min read
DLP
Чужое в допустимом контуре
19/08/25
6 min read
Персональные данные
Ответственность за утечки персональных данных: обзор судебной практики 2022–2025 гг.
18/08/25
5 min read
Круглый стол
Как и зачем меняется PAM?
13/08/25
3 min read
Банки и финансы
Мониторинг банковских транзакций: как это работает и для чего он нужен
12/08/25
2 min read
Персональные данные
Может ли крупный бизнес защитить ПДн для МСП?
12/08/25
3 min read
SOC
Обнаружение угроз в SOC: что влияет на эффективность
11/08/25
3 min read
SOC
Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
11/08/25
3 min read
Интервью
От баг-баунти до ГОСТ 56939: как строится доверие к российской ОС
01/08/25
11 min read
Персональные данные
Защита персональных данных с нуля до гигиенического минимума
01/08/25
5 min read
РБПО
Практический DevSecOps при защите контейнерной инфраструктуры
01/08/25
5 min read
РБПО
Контейнеры уязвимы. И что теперь?
01/08/25
6 min read
БОЛЬШЕ СТАТЕЙ