Информационная безопасность

By Журнал "Информационная безопасность"

Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.


Category: Education

Open in Apple Podcasts


Open RSS feed


Open Website


Rate for this podcast

Subscribers: 1
Reviews: 0
Episodes: 52

Description

Информационная безопасность компаний и органов власти

Episode Date
Виталий Лютиков: Основные направления совершенствования технической защиты информации
Mar 07, 2024
Повышение защищенности автоматизированных систем управления технологическими процессами
Jun 09, 2023
Расширения для браузеров: удобный инструмент или ворота для хакеров?
Apr 20, 2023
Решение для киберзащиты без потери автономности сегмента АСУ ТП
Mar 20, 2023
Елена Торбенко: Особенности реализации законодательства в области обеспечения безопасности ЗОКИИ, в том числе реализация технических мер по повышению защищенности объектов КИИ
Mar 02, 2023
Виталий Лютиков: Основные направления развития системы защиты информации
Feb 22, 2023
Задачи по подготовке руководителей и персонала предприятий в условиях перехода на технологический суверенитет
Feb 08, 2023
Платформа Guardant для защиты и лицензирования программных продуктов
Feb 01, 2023
Эволюция SOC: от SOAR к экосистеме технологий ИБ
Jan 18, 2023
Гонка хакеров и защитников. На чьей стороне время?
Dec 30, 2022
Как инсайдер помог наладить дисциплину в компании
Dec 01, 2022
Выбирай российское: об импортозамещении в информационной безопасности
Nov 23, 2022
Импортозамещение DLP уже закончилось
Nov 07, 2022
Дискуссия “Как построить эффективную защиту удаленного доступа к сетям, данным и информации в период массивных кибератак”.
Oct 21, 2022
Почему SIEM-система больше не роскошь и как внедрить ее быстро
Oct 18, 2022
Сколько в 2022 году стоит специалист по информационной безопасности?
Oct 04, 2022
Обзор возможностей Ideco UTM 13
Sep 27, 2022
Эволюция экосистемы решений UserGate SUMMA
Sep 23, 2022
Главные обновления "СерчИнформ КИБ"
Sep 02, 2022
DCAP и DLP: в чем разница?
Aug 25, 2022
Новое время диктует отказ от старых представлений о DLP-системах и защите от утечек информации
Aug 19, 2022
Все, что вам следует знать об МЗ АРМ "БДМ"
Aug 17, 2022
Актуальные вопросы построения защиты объектов КИИ
Aug 15, 2022
Импортозамещение систем защиты от утечек информации: зачем и как?
Aug 10, 2022
Защита файловых хранилищ: с какими проблемами можно столкнуться и как их решить?
Jul 27, 2022
Импортозамещение критических объектов: есть ли шансы?
Jul 26, 2022
Выявление аномалий в сетевом трафике моделями с машинным обучением
Jul 08, 2022
Безопасная разработка и сертификация: две стороны одной медали
Jun 24, 2022
Вопросы разграничения ответственности за защиту информации при удаленном взаимодействии
Jun 16, 2022
Киберкризис: что происходит с технологической безопасностью бизнеса
Jun 07, 2022
Обзор судебной практики по ст. 274.1 УК РФ
Jun 01, 2022
Новый подход в отечественном среднепрофессиональном образовании к подготовке специалистов по информационной безопасности
May 19, 2022
Авторизация в платежных системах: проблемы безопасности, которые предстоит решить
Apr 25, 2022
Импортозамещение ушедших с рынка ИБ-производителей
Apr 21, 2022
Юридическая ответственность субъекта КИИ
Apr 18, 2022
Восемь причин начать использование Deception
Apr 13, 2022
Deception: стратегическое решение для выявления инцидентов и реагирования на них
Apr 11, 2022
Глобальная репутация IP-адресов для борьбы с киберугрозами
Feb 17, 2022
Автоматизация реагирования: как защитить команды SecOps от перегрузок и выгорания
Feb 03, 2022
Аудит эффективности ИБ- и ИТ-отделов. Нужен ли собственный ИБ- или ИТ-отдел?
Jan 27, 2022
Как обеспечить безопасность и эффективность управления сетевой инфраструктурой?
Jan 25, 2022
Информационная безопасность облаков
Jan 14, 2022
DLP: один в поле не воин?
Jan 12, 2022
"Центр-Т": управление загрузкой терминалов в новой удобной форме
Jan 12, 2022
SOC CyberART: сделать недопустимые события невозможными
Jan 10, 2022
Flexible SCA – это про переиспользование кода
Dec 23, 2021
Блокчейн проникает в экономику
Dec 21, 2021
Модель нулевого доверия: хайп или реальный инструмент?
Dec 16, 2021
Умный дом и умный город: КИИ или нет?
Dec 16, 2021
Автоматизация реагирования на инциденты информационной безопасности: плюсы, особенности, решения
Dec 15, 2021
Makves: спонтанные файловые хранилища под контролем
Dec 15, 2021
Защита ПДн – есть или нет
Dec 15, 2021