Баннер 728x90 Urano.biz

вторник, 15 апреля 2025 г.

Аналитика и обзоры: 03 апреля - 15 апреля

15.04.2025
 
 

UserGate Open Conf 2025

Приглашаем вас 17 апреля на онлайн-трансляцию UserGate Open Conf 2025, где Вы узнаете о новых трендах в области информационной безопасности в новом формате и познакомитесь с инновационными решениями UserGate. P.S. Помимо этого, UserGate проведет квиз - после каждого выступления будет задан один вопрос с вариантами ответов. По итогам квиза будет разыгран целый призовой фонд! Победителями станут трое участников, кто быстрее всех правильно ответят на все наши вопросы.

17 Апреля 2025 - 11:00

 

R-EVOlution Conference 2025

23 апреля 2025 года в Москве состоится R-EVOlution Conference 2025 — мероприятие, где ведущие эксперты обсудят актуальные вызовы безопасности, стратегии автоматизации и новый этап зрелости рынка. Компания R-Vision представит новый технологический подход, с помощью которого достигается синергия между задачами и интересами внутренних команд бизнеса, ИТ и ИБ, и способы их решения в условиях усложняющейся цифровой среды.

23 Апреля 2025 - 10:00

 
ИТ-тренды в крупном бизнесе: импортозамещение, Kubernetes, ИИ-ассистенты
 
В каком направлении идет сейчас развитие информационных технологий в крупном бизнесе? Как это отражается на внедрении систем безопасности? Удалось ли наконец реализовать импортозамещение на объектах КИИ? Мы многое узнали об enterprise-трендах этого года после посещения мероприятия «НОТА День 2025».

Обзор рынка безопасных шлюзов электронной почты (Secure Email Gateway, SEG)
 
Корпоративная электронная почта — излюбленный объект кибератак: она даёт доступ к критической информации, которая недостаточно защищена. Для борьбы с такими угрозами полезно знать, какие предложения есть сейчас на российском рынке безопасных шлюзов электронной почты (Secure Email Gateway, SEG).
 
Что такое Application Detection and Response (ADR) и зачем оно вам нужно?
 
Многие угрозы сейчас перешли на уровень приложений. За ними следуют и средства защиты: всем знакомы, например, классы Web Application Firewall, Next Generation Firewall. Теперь место на рынке начинает завоёвывать обнаружение и реагирование в приложениях — Application Detection and Response (ADR). Что это такое?
 
Сервис «Яндекс Нейроэксперт». Всё ли найдётся?
 
«Яндекс» 3 апреля заявил о начале публичного бета-тестирования сервиса «Нейроэксперт». Это первый российский продукт класса «генерация, дополненная поиском» (Retrieval Augmented Generation, RAG). Насколько он пригоден для практического использования? В каких сценариях он наиболее эффективен?
 
Как начать карьеру в ИТ: обучение, стажировки, сертификация
 
ИТ остаётся одной из самых востребованных отраслей, но дефицит специалистов сохраняется. Узнайте, как построить успешную карьеру в ИТ: от выбора направления и форматов обучения до стажировок и сертификаций. Эксперты AM Live делятся опытом, аудитория голосует, вы — выбираете свой путь.
 
Как выбрать коммерческий SOC: сравнение лидеров рынка
 
Как компании выбрать лучший центр мониторинга и реагирования? Эксперты в студии AM Live провели сравнение услуг коммерческих Security Operations Center (SOC) по их составу, стоимости, гарантиям, а также проанализировали инфраструктуру провайдеров и уровень их технической поддержки. Кто же победил в батле?
 
Как выбрать SOC: сравнение коммерческого, инхаус и гибридного центра мониторинга ИБ
 
Функция мониторинга и реагирования в области информационной безопасности всё чаще передаётся на аутсорсинг — полностью или частично. Эксперты в студии AM Live обсудили преимущества коммерческого и гибридного SOC, распределение зон ответственности между провайдером и заказчиком, форматы услуг и риски.
 
5 возражений против ГОСТ VPN: почему они несостоятельны?
 
В отношении криптографической защиты каналов связи (ГОСТ VPN) порой можно услышать различные возражения, почему компаниям не нужна такая защита. Формулировки могут различаться, но по сути все они сводятся к нескольким возражениям, которые можно пересчитать по пальцам одной руки. Почему очевидные аргументы против оказываются опасным заблуждением.
 
ERP и киберугрозы: риски, уязвимости и последствия перехода на российское ПО
 
Ландшафт систем автоматизации бизнес-процессов в России коренным образом изменился за последние три года. Прежде всего, значительно выросла доля отечественных продуктов, в том числе разработанных внутри компаний. Известно, что самописное ПО более уязвимо. Как это повлияло на уровень безопасности данных?
 
Будущее киберугроз: IoT-устройства в центре внимания хакеров
 
К использованию «умных» устройств в быту и производстве подходить тоже стоит с умом. Удаленное управление устройствами — это очень удобно, но IoT — это лакомый кусочек для хакера. Каких атак стоит ждать и как от них защититься?
 
Как выбрать вендора для двухфакторной аутентификации: 10 критериев для осознанного решения
 
Взломы баз данных и компрометация паролей уже давно стали обыденностью, а двухфакторная аутентификация превратилась из опциональной фишки в гигиенический минимум. Как среди предложений на рынке выбрать решение, которое реально защищает бизнес? Разбираемся вместе с экспертами Контур.ID, решения для двухфакторной аутентификации.
 

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий