Оптимизация затрат на переход от IDM-систем к современным IGA-комплексам
Леонид Ухлинов: Без привлечения первых лиц компаний защитить бизнес будет всё сложнее
Собираем аптечку информационной безопасности
Регулятор собирает сплетни о банках
Кибер-тех.Комплексное управление безопасностью
Информационная безопасность: малым и средним банкам нужна надежная защита
Microsoft зафиксировал всплеск кибератак на свои облачные сервисы
Появилась новая схема воровства с пластиковых карт
Рекомендации по нейтрализации угроз, связанных с уязвимостью CVE-2017-8759
Экономика централизованного управления доступом
Системы GRC: российская действительность
Маскирование данных как инструмент минимизации трудозатрат на этапе ввода новых информационных систем в эксплуатацию
Анонимный источник и пресс-служба Rambler&Co поспорили о ситуации в компании
Откуда возникла необходимость в Threat Intelligence
Подрядчик «Газпрома» помог программе HP попасть в реестр «русского» софта
Спецслужбы США начали охоту на российских хакеров?
ИТ-обучение: знания против сертификатов? Мнения ИТ-практиков: Ольга Лобач, «Информзащита»
Эксперты из IT-компаний рассказывают, как вирусу-вымогателю удалось заразить компании по всему миру
Petya.A, Petya.C, PetrWrap или PetyaCry? Новая вирусная угроза для компаний России и Украины
Как защититься от вирусов-вымогателей и шифровальщиков?
BIS TV — Информационная безопасность платёжных систем.PCI DSS Russia 2016 — Репортаж