События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
Search
МЕНЮ
События
Форум ITSEC 2025
Онлайн-конференции
Календарь событий
Новости
Журнал
Статьи
Статьи по номерам
Архив номеров
Тематики
Импортозамещение
Безопасность КИИ
DLP Next Generation
SIEM
IRP, SOAR
SOC
Threat Intelligence Platform
Deception
Персональные данные
Инфографика
Форум
О нас
Наша аудитория
Редакционный блог
XDR
XDR-центричный подход для SOC
18/12/24
6 min read
Блокчейн и криптовалюта
Оракулы, их проблемы и уязвимости
17/12/24
4 min read
Deception
В ложном слое не может быть легальных пользователей
17/12/24
6 min read
Linux
Пять мифов о безопасности российских операционных систем
16/12/24
4 min read
Новые продукты
Подборка новых ИБ-продуктов за осень 2024 г.
13/12/24
3 min read
Deception
Безопасность на опережение: сегодняшний день и перспективы технологий HoneyPot и Deception
12/12/24
5 min read
Управление
Стратегия аудита информационной безопасности в пяти шагах
11/12/24
4 min read
Positive Technologies
Как технологии EDR помогают SOC: теория и практика
09/12/24
5 min read
Интервью
О роли SOC, EDR и XDR на пути к оптимальной безопасности
05/12/24
6 min read
EDR
Большое видится на расстоянии: проблемы мониторинга систем информационной безопасности
28/11/24
9 min read
Контроль доступа
Что такое Identity, и почему его важно защищать от киберугроз
07/11/24
3 min read
1 min read