15 августа - 04 сентября - Anti-Malware.ru

15 августа - 04 сентября

...
04.09.2018
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

BIS Summit 2018 – конвергенция ИБ, знаний и опыта

14 сентября 2018 года ассоциация по защите деловой информации BISA проведёт в Москве 11-й по счёту BIS Summit. Мероприятие в целом будет посвящено проблемам конвергенции информационной безопасности в современном цифровом мире.

14/09/2018 09:00

Обзор СЗИ Блокхост-Сеть 2.0
Средство защиты информации «Блокхост-Сеть 2.0» предназначено для защиты информационных ресурсов от несанкционированного доступа в локальных вычислительных сетях на базе персональных компьютеров под управлением Microsoft Windows. Решение дополняет и усиливает собственные возможности защиты операционной системы, создавая тем самым доверенную рабочую среду функционирования процессов.
Дмитрий Бондарь: Скепсиса в отношении российских IGA-решений больше нет
Дмитрий Бондарь, руководитель продуктового направления Identity Management компании Ростелеком-Solar, рассказал Anti-Malware.ru о том, от чего зависит успешность внедрения IGA, как правильно оценивать его рентабельность, а также порассуждал о настоящем и будущем IdM и IGA в России.
Разрушаем миф: безопасно ли использовать WordPress для своего сайта
CMS-движок (Content Management System, система управления контентом) WordPress на рынке уже 15 лет. Сегодня на нем работают около 30 % от 10 миллионов лучших веб-сайтов Сети. Именно по причине своей популярности WordPress не раз становился мишенью для киберпреступников, также его часто критикуют за отсутствие должного уровня безопасности. Однако так ли он уязвим для атак, как это принято считать? Разберемся.
Информационная безопасность в цифрах
Проблемы кибербезопасности постепенно становятся для бизнеса головной болью, с которой приходится иметь дело каждый день. За последнее время количество утечек и краж данных возросло в огромных масштабах, причем такие утечки все чаще случаются на рабочих местах, мобильных и IoT-устройствах. Мы выбрали 60 основных тенденций информационной безопасности, с которыми просто необходимо ознакомиться любому руководителю или сотруднику, который так или иначе может столкнуться с проблемами кибербезопасности.
Мониторинг SQL-запросов при помощи Krontech Single Connect
Как с помощью PAM-системы Krontech Single Connect, разработанной компанией Krontech, можно обеспечить защиту баз данных Oracle Database, Microsoft SQL Server, MySQL, Cassandra DB? В материале сфокусируем внимание на мониторинге SQL-запросов к серверам баз данных, расскажем о динамическом маскировании данных (Dynamic Data Masking) и о механизме поиска критической информации в базах (Sensitive Data Discovery), реализованных в Krontech Single Connect.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.