Анализ технологий обеспечения информационной безопасности 2025 - Anti-Malware.ru

Анализ технологий обеспечения информационной безопасности

Анализ современных технологий обеспечения информационной безопасности, перспективных методов и средств защиты информации (СЗИ).

Подводим итоги: каким стал 2024 год для информационной безопасности

...
Подводим итоги: каким стал 2024 год для информационной безопасности

Подходит к концу 2024 год, и нужно подводить итоги. Каким он оказался для рынка информационной безопасности, какие события больше всего повлияли на всех нас, какие тенденции преобладают сейчас и каковы прогнозы на будущее? Давайте узнаем ответы вместе с экспертами AM Live.

Как управлять ИТ-инфраструктурой по-новому в 2025 году: новинки от Selectel

...
Как управлять ИТ-инфраструктурой по-новому в 2025 году: новинки от Selectel

В 2024 году российский провайдер ИТ-инфраструктуры Selectel заметно расширил свой продуктовый портфель. На Selectel Tech Day 2024 были показаны решения для роста производительности и функциональности. Это позволяет оценить маршрут, который прокладывается в развитии облачных продуктов и сервисов.

Многофакторная аутентификация как стандарт безопасности

...
Многофакторная аутентификация как стандарт безопасности

Главной проблемой многофакторной аутентификации считают её реализацию: требуется обеспечить техническую поддержку современных протоколов безопасности. Сервер аутентификации Blitz Identity Provider даёт возможность пользоваться различными механизмами MFA или выбрать один наиболее подходящий.

VK Security Confab: «Отечественных уязвимостей нет»

...
VK Security Confab: «Отечественных уязвимостей нет»

В начале декабря в Москве состоялась первая конференция по практической кибербезопасности VK Security Confab. В чём её новизна? Для кого и для чего она устроена? Какие темы обсуждались на мероприятии? Мы постараемся дать ответы на эти вопросы.

Перспективы применения концепции управления киберугрозами CTEM в России

...
Перспективы применения концепции управления киберугрозами CTEM в России

Методология непрерывного управления киберугрозами (Continuous Threat Exposure Management, CTEM) позволяет кардинально пересмотреть концепцию построения системы информационной безопасности, задавая динамике её развития правильный вектор. Вместо постоянного внедрения новых средств защиты CTEM предлагает фокусироваться на осознанном понимании целей защиты и анализе получаемых результатов.

Айдентити Конф 2024: технологии и практики защиты идентификации

...
Айдентити Конф 2024: технологии и практики защиты идентификации

31 октября в Москве прошла конференция «Айдентити Конф 2024», посвящённая вопросам информационной безопасности и инновационным подходам к управлению идентификацией. В мероприятии, которое состоялось при поддержке «Компании Индид», приняли участие более 450 человек — экспертов в области информационной безопасности и представителей бизнеса из различных отраслей.

Безопасность виртуальных рабочих столов: как построить надёжную VDI

...
Безопасность виртуальных рабочих столов: как построить надёжную VDI

На ИТ-рынке появляется много систем для организации виртуальных рабочих столов (Virtual Desktop Infrastructure, VDI) российского производства. Эксперты в студии AM Live обсудили, кому подойдёт VDI, как выбрать лучшее решение, минимизировать риски и защитить критически важные данные и ресурсы от потенциальных угроз.

Сделано в России: перспективы отечественных смартфонов

...
Сделано в России: перспективы отечественных смартфонов

Какие российские мобильные устройства уже существуют, как идёт импортозамещение в этой области после введения санкций? На основе каких операционных систем и технических платформ сделаны отечественные гаджеты, какие есть требования к ним и каковы перспективы их использования? Давайте разбираться вместе с экспертами AM Live.

Как Threat Intelligence от F.A.C.C.T. помогает бизнесу предотвращать кибератаки

...
Как Threat Intelligence от F.A.C.C.T. помогает бизнесу предотвращать кибератаки

Система киберразведки Threat Intelligence от F.A.C.C.T. позволяет защититься от актуальных киберугроз и подготовиться к потенциальным атакам. Threat Intelligence обеспечивает своевременное обнаружение угроз и оптимизацию работы команды информационной безопасности, а также уменьшение потенциальных убытков и возврат инвестиций в ИБ за счёт снижения киберрисков и издержек на ликвидацию возможных инцидентов.

Как меняется дистрибьюторская модель поставок ИБ-продуктов в России

...
Как меняется дистрибьюторская модель поставок ИБ-продуктов в России

Крупный российский дистрибьютор PROWAY продолжает развивать бизнес несмотря на уход западных вендоров, продукты которых составляли прежде львиную долю поставок. Как меняется бизнес дистрибуции в России, прежде всего в отношении ИБ-продуктов? PROWAY поделился своей оценкой.