Аутсорсинг ИБ для малого и среднего бизнеса: перестраховка или необходимость?
Екатерина Киселева, эксперт Департамента сервиса и ИТ аутсорсинга ГК X-Com
Часто небольшие компании не предпринимают никаких мер по обеспечению информационной безопасности. Как правило, это связано с высокими затратами на найм штатных специалистов: согласно данным hh.ru, рыночные зарплаты в сфере ИБ начинаются от 150 тыс. руб. в месяц и достигают 300 тыс. руб. и более. Для небольшой фирмы, особенно микробизнеса с численностью персонала до десяти человек, такие расходы становятся весьма ощутимыми.
Опыт ГК "Черноголовка": управление уязвимостями и автоматизация ИБ-процессов
Яков Гродзенский, руководитель по информационной безопасности, ГК “Черноголовка"
Рост числа кибератак, дефицит кадров, ужесточение регуляторных требований подталкивает компании к пересмотру подходов к защите данных и инфраструктуры. Яков Гродзенский, руководитель по информационной безопасности ГК “Черноголовка” рассказал о ключевых изменениях в сфере кибербезопасности, актуальных угрозах для пищевой промышленности и эффективных способах защиты от них.
Методология построения и защиты API простыми словами
Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
Защита API от бот-атак и эксплуатации уязвимостей
Роман Иванченко, руководитель направления RED Security Antibot
Почти каждое современное приложение содержит уязвимости, эксплуатация которых, зачастую, приводит к прерыванию бизнес-процессов компании.
Идеальный портфель сканеров: универсальность, специализация или баланс?
Корпоративная ИТ-среда усложняется: в дополнение к традиционным системам пришли облака, контейнеры, IoT-устройства, АСУ ТП. Расширение периметра создает новые слепые зоны. Например, производственный сегмент сети часто содержит устаревшие системы, которые физически не вынесут бесконтрольного сканирования, но при этом невыявленные уязвимости в них несут критические риски. Есть те, кто пересматривает портфель сканеров и оставляет пару универсальных решений, другие же используют несколько узкоспециализированных.