Статьи. Страница 1
Требования к защите информации в государственных информсистемах
ГОСТ Р Системы автоматизированного управления учетными записями и правами доступа
Privileged Access Management, PAM, решения для управления привилегированным доступом (мировой рынок)
Зачем бизнесу нужна многофакторная аутентификация. Рассказывают эксперты Контур.ID
Константин Родин, АйТи Бастион: спрос на PAM-системы растет даже среди компаний без ИБ-отдела
CISO Абсолют Банка Руслан Ложкин: Зачем нам 20 SIEM или 20 NGFW Нам не хватает экосистемности
Как с помощью IDM-системы навести порядок в правах доступа сотрудников
Евгений Верезуб, Комплаинс Софт: Рост конкуренции на рынке ИБ – мощный стимул к развитию
Евгения Наумова: Мы ориентируемся на экосистемный подход к кибербезопасности
Три подхода к импортозамещению в сфере информационной безопасности
Артем Мазур: Мы видим огромное пространство возможностей для российских продуктов в сфере ИБ
DCAP: как организовать эффективную защиту конфиденциальной информации в компании
Национальная программа информационной безопасности Великобритании
Как защитить критическую инфраструктуру. Обзор большой экспертной дискуссии
Андрей Янкин, Инфосистемы Джет: Невзламываемых систем нет, но это не повод опускать руки
Интервью Tadviser с Янкиным Андреем, директорои по ИБ "Инфосистемы Джет"
ГОСТ Р 59453 Защита информации. Формальная модель управления доступом
DCAP Data-Centric Audit and Protection аудит и защита данных
Защита от утечки конфиденциальных документов. Обзор решений EveryTag
Об особенностях поддержки продуктов информационной безопасности
Приоритеты бизнес-заказчиков в сфере информационной безопасности
Кибербезопасность как сервис – теперь не только для крупного бизнеса
Андрей Янкин, Инфосистемы Джет: ИБ становится еще сложнее и интереснее
Чек-лист: выстраиваем защиту устройств сотрудников на удаленке
Система управления доступом (IDM): как выбрать, внедрить и не разочароваться. TADетали