Контакты
Подписка 2024

NGFW и защита ОКИИ: вышел в свет 6-й номер журнала «Информационная безопасность»

SOC и TI: вышел в свет 5-й номер журнала «Информационная безопасность»

SIEM и корпоративная мобильность: вышел в свет 4-й номер журнала «Информационная безопасность»

Управляем проблемами построения ИБ. Мастер-класс для CISO на Форуме ITSEC 2023

Как оптимизировать процессы управления с помощью функции информационной безопасности?

Безопасная разработка и DLP+DCAP: вышел в свет 3-й номер журнала «Информационная безопасность»

Безопасный удаленный доступ: вышел в свет 2-й номер журнала «Информационная безопасность»

PAM и защита привилегированного доступа: вышел в свет 1-й номер журнала «Информационная безопасность»

Защита объектов КИИ: вышел в свет 6-й номер журнала «Информационная безопасность»

IRP, SOAR, SOC - вышел в свет 5-й номер журнала «Информационная безопасность»

Российские SIEM-решения в 4-м номере журнала «Информационная безопасность»

Спецпроект DLP, DCAP, DAG вышел в 3-м номере журнала «Информационная безопасность»

Вопросы импортозамещения для ИБ во 2-м номере журнала «Информационная безопасность»

Читайте спецпроект Deception в 1-м номере журнала «Информационная безопасность»

Вышел в свет 6-й номер журнала "Информационная безопасность"

Вышел в свет 5-й номер журнала "Информационная безопасность"

Вышел в свет 4-й номер журнала "Информационная безопасность"

Вышел в свет 3-й номер журнала "Информационная безопасность"

Вышел в свет 2-й номер журнала "Информационная безопасность"

Вышел в свет 1-й номер журнала "Информационная безопасность"

Вышел в свет 6-й номер журнала "Информационная безопасность"

Вышел в свет 5-й номер журнала "Информационная безопасность"

Подписная кампания-2021 на журнал "Информационная безопасность"

Читайте журнал "Информационная безопасность" в Medium

Спецпроект SOC в журнале «Информационная безопасность» №5, 2020

Вышел в свет 4-й номер журнала "Информационная безопасность"

Вышел в свет 3-й номер журнала "Информационная безопасность"

Спецпроект DLP в журнале «Информационная безопасность» №3, 2020

Вышел в свет 2-й номер журнала "Информационная безопасность"

21 мая, ITSEC ADAPT: семинары компаний Атом безопасность, Flowmon Networks и три круглых стола с экспертами по информационной безопасности

13 мая обсудим, как находить клиентов, не выходя из дома

Запрос от читателя на поставку DLP-системы. Нужны предложения цены

Анти-коронавирусный маркетинг. Нужно ваше участие

Вышел в свет 1-й номер журнала "Информационная безопасность"

Примите участие в новой рубрике "Разработка" в журнале "Информационная безопасность"

Вышел в свет 6-й номер журнала "Информационная безопасность"

Руслан Рахметов, Security Vision: об импортозамещении в интервью журналу "Информационная безопасность"

Тревога за импортозамещение - примите участие в круглом столе в жИБ #6, 2019

Вышел в свет 5-й номер журнала "Информационная безопасность"

Читайте рубрику "Технологии" в ноябрьском номере журнала

О процессе разработки безопасных мобильных приложений - в ноябрьском номере журнала

Выбор между Аутсорсинг и Inhouse - круглый стол в жИБ #5, 2019

ИБ-баттл "Enterprise vs Opensource": станьте лидером мнений

Вышел в свет 4-й номер журнала "Информационная безопасность"

Спецпроект "Биометрия" в журнале ИБ #4

Круглые столы в сентябрьском номере журнала - успейте принять участие

Об истории, уязвимостях и бесславном конце криптографического стандарта Dual EC - в сентябрьском номере

Какие функции нужны в межсетевом экране нового поколения - в журнале ИБ #4

Возможно ли облако для полноценного переезда ИТ-инфраструктуры - в журнале ИБ #4

Нужна ли отечественная альтернатива "квадранта Гартнера"?

Использование отечественных средств при создании систем безопасности объектов КИИ

Развитие SIEM

Тотальная слежка. Миф или реальность?

Новый адрес для приема материалов

Какие риски на рынке SIEM?

Мобильные рабочие места: есть ли отечественные решения?

Выявление актуальных угроз

Критерии выбора

Вендорская поддержка в выявлении угроз

Что важнее?

Роль TI-средств и фидов в выявлении инцидентов

Степень переработки ПО

Региональные угрозы: миф или реальность?

Отечественные продукты с иностранными компонентами

Эффективна ли технология UEBA?

Требования для включения в Единый реестр российских программ

Выбор отечественных программных продуктов

Профессиональная деформация

Проблемы импортозамещения

Достижения импортозамещения

Эволюция гаджетов и технологий

Персональные данные в видеоиграх

Мы за честную конкуренцию!

Способы организации подразделений

Вышел второй номер журнала Information Security

Национализм в кибербезопасности: от глобализации к балканизации

Платёжка!

Заплати злоумышленнику и НЕ живи спокойно!

Как не потерять деньги, используя мобильный банк

Дыра в стене

“Сегодня хакером может стать любой”

Где карта?

Тонкости критической инфраструктуры

Анатомия современного фейк ньюса: латвийская версия

Криптографический кракен продолжает опутывать щупальцами бизнес и граждан

Покупка компании с бонусным вирусом или как сотрудники нарушают ИБ организации

Требования по ЗИ от Минздрава и КИИ

Совершенствование реестра ФСТЭК России

О сертификации блокчейна по требованиям безопасности

Жизнь субъекта персональных данных в новом цифровом доме из Сколково

Обзор ISO27k toolkit

Изменения в 239. Приказ ФСТЭК.

"В 2019 году всем быть открытыми к изменениям, развиваться, находить новое и учиться работать с укоренившимся"

Information Security №2/2019: темы весеннего номера

На полях RSAC: что должен уметь делать современный производитель средств защиты

Выбор редакции: что почитать на длинных выходных

“Fail fast, learn faster” или ИБ в стиле Agile

Женщины в информационной безопасности

Тренды 2019. К чему готовиться российскому рынку ИБ?

Реальности импортозамещения в России

Тренды 2019. К чему готовиться российскому рынку ИБ?

Тема номера – криптография

Тренды 2019. К чему готовиться российскому рынку ИБ?

Важные темы первого номера 2019 года

Автор года и кейс года по версии журнала Information Security

Защищенный планшет для структур общественной безопасности

Information Security 2018: выбор лучших

Information Security поздравляет победителей третьего номера

Консенсусы и их уязвимости

Новое слово в безопасности на транспорте

Information Security №5/2018: темы номера

Information Security №3. Вы уже сделали выбор?

Information Security №4: биометрия в цифровой экономике – нас всех считают преступниками?

Формирование показателей уровня защищенности, методы и практики

Подрядчик военно-морского флота загрузил секретную информацию о беспилотниках в личную учетную запись на Dropbox

Самое интересное в Information Security №4

Контролируем печать документов. Угроза старая, но не устаревшая

Искусственный интеллект: из фантастики в реальный мир

Роль DLP-системы при реализации комплексной защиты от утечки данных

Information Security рекомендует: премьера “Кода ИБ” в Якутске

Information Security: последний этап конкурса!

$2 млрд для криптовалют

Information Security поздравляет победителей второго номера

Кибербитва на PHDays, или Как за 30 часов взломать городскую инфраструктуру

Information Security и ITSEC: облака и ЦОДы

Уголовно-правовые риски субъектов КИИ

Персональные данные и распределенные реестры

Information Security №4/2018: простые вопросы непростым экспертам

Information Security №3/2018: "Кто не успел, тот опоздал, упустил, закрылся"

Information Security №4/2018: определены темы раздела «Управление»

Information Security №3/2018 электронная версия уже на сайте!

Продукты Рутокен интегрированы с DeviceLock DLP

Information Security: голосуем за авторов №2/2018

Information Security рекомендует: “Код ИБ ПРОФИ” в Сочи перенесет безопасников в 2024 год

Information Security: поздравляем победителей №1!

Бывший подрядчик ЦРУ признал себя виновным в незаконном хранении материалов

Information Security №3: Мошенничество в e-commerce

Опубликована новая версия DeviceLock DLP Suite 8.3

Information Security №2: Цифровая экономика. Глобальные тренды и практики российского бизнеса

Information Security №3: как выжить в эпоху Agile?

Information Security №3. Спецпроект DLP: что хотят заказчики?

IBM запрещает своим сотрудникам использовать сменные устройства хранения данных

Берегите свою ДНК смолоду

Information Security рекомендует: XII Цифровой Форум ITSF

17 мая 2018 г. cеминар «DeviceLock DLP. Настоящее DLP. Реальная защита данных без утечек»

Information Security №1/2018: Биометрическая идентификация IDM

Information Security №1/2018: Уголовно-правовые риски предоставления услуг по информационной безопасности

Information Security №1/2018: Главные риски в онлайн-голосовании: мнение охотника за киберугрозами

Information Security №2: Коммуникации в компании

Information Security №1/2018: Один подход к изучению однонаправленности

Утечка данных 1.5 миллиона клиентов банка SunTrust

Information Security №2/2018: Возьмите под контроль главную угрозу информационной безопасности

Information Security №1/2018: IdM в современной информационной инфраструктуре

СМАРТ ЛАЙН ИНК впервые выступает партнером форумa информационной безопасности «Инфофорум – КРЫМ»!

Последствия масштабных блокировок Роскомнадзором подсетей крупных провайдеров

Что нужно знать, чтобы внедрить IdM

Как внедрить в организации культуру кибербезопасности?

Утечка данных из Panera Bread затронула более 37 млн. покупателей в США

Утечка данных из приложения MyFitnessPal затрагивает 150 миллионов пользователей

Information Security №1/2018: Импортозамещение в ИБ как ответ на санкции Запада. Взгляд с разных сторон

Information Security рекомендует: Фернандо Гонт расскажет о безопасности IPv6 на PHDays 8

Information Security №1/2018: Дефицит профильных специалистов в сфере кибербезопасности негативно сказывается на работе бизнеса и госстурктур

Information Security №2: блокчейн-консенсусы и их уязвимости

Азия-Инвест Банк (АО) расширяет DLP-контроль

На что делают ставку топ-менеджеры в сфере безопасности?

Information Security: комплексная безопасность

Information Security №2: зачем хакеры атакуют приложения?

ИБ в медицине, защита data-центров и другие интересные темы в №2/2018 журнала Information Security

Information Security №1/2018: КИИ – чего ожидать и что делать?

Росреестр увеличил выпуск квалифицированных сертификатов электронной подписи в 2,5 раза

Французский новостной сайт L'Express обнародовал данные читателей

Information Security: управление информационной безопасностью

Information Security рекомендует! Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера

Information Security: голосуем за авторов №1/2018

DLP vs кейлоггеры = обеспечение безопасности vs нарушение прав граждан

Information Security №2: BYOD – значит доверяет?

Information Security №1/2018: Коммуникации с подразделениями компании

Утечка данных резервистов Корпуса морской пехоты США

Information Security: поздравляем победителей №6

Information Security: весенний номер уже на сайте

Утечка персональных данных 10 тыс. владельцев кредитных карт Национального банка Пенджаба

Information Security №2/2018: цифровая эволюция медицины

Потеря контроля

Отчет Департамента внутренней безопасности США о борьбе с сибирской язвой забыли самолете

Information Security: голосуем за авторов №6/2017

У Amazon вновь "протечка"

Information Security: поздравляем победителей №5

Почему важна электронная подпись

Биометрия становится «мейнстримом»

Цены черного рынка. Часть 2. Российские персональные данные

Цены черного рынка на персональные данные

Обычная флешка – обычная угроза. Проблема и решение

Самые значимые утечки информации за 2017 год в России

Детали дьявола или решето в глянцевой упаковке

Вредный совет №3. Как нужно выбирать ДЛП* систему и как ни в коем случае нельзя выбирать DLP**-систему.

Information Security №1\2018: спецпроект IDM

Вредный совет №2. Как нужно выбирать ДЛП* систему и как ни в коем случае нельзя выбирать DLP**-систему.

Information Security 2018: читайте новый номер

Вредный совет №1. Как нужно выбирать ДЛП* систему и как ни в коем случае нельзя выбирать DLP**-систему.

Information Security №6/2017: Итоговый номер года

Еще темы...