Баннер 728x90 Urano.biz

вторник, 14 апреля 2026 г.

Аналитика и обзоры: 09 апреля - 14 апреля

14.04.2026
 
 

«СёрчИнформ» проведет межотраслевую конференцию для ИБ-директоров

Описание: 22 апреля 2026 года в Москве пройдет четвертая межотраслевая конференция для руководителей ИБ-служб. Мероприятие соберет более 350 директоров безопасности финансовых, промышленных, нефтегазовых компаний, организаций из ретейла, транспортной, строительной отрасли и госсектора.

22 Апреля 2026 - 10:00

 

Коммерческие и гибридные SOC

В прямом эфире AM Live разберём, как на практике выбирать и эксплуатировать коммерческий или гибридный SOC. Покажем, где на самом деле теряется контроль над безопасностью, как правильно выстраивать SLA и зоны ответственности и почему даже сильные SOC пропускают инциденты. Обсудим реальные сложности эксплуатации, роль ИИ в SOC и типовые ошибки заказчиков, которые критично влияют на эффективность защиты.

15 Апреля 2026 - 11:00

 
Управление уязвимостями: как выстроить процесс Vulnerability Management в компании
 
Управление уязвимостями стало одним из ключевых процессов в обеспечении кибербезопасности, но многие компании до сих пор путают регулярное сканирование с полноценным VM. Эксперты обсудили, как выстроить процесс, какие инструменты выбирать и почему без диалога с бизнесом не будет результата.
 
Дроны в образовании: как «Клевер 5» поддерживает практико-ориентированное обучение
 
Российская компания «Клевер COEX» объявила о выпуске дронов-конструкторов «Клевер 5», которые можно применять как инструмент в образовательных процессах. Такой практико-ориентированный подход к образованию позволяет выпускать подготовленных специалистов, а не просто обученных людей.
 
Обзор рынка Endpoint Detection and Response (EDR)
 
Системы EDR (Endpoint Detection and Response) защищают конченые точки — сервера, рабочие станции и корпоративные мобильные устройства, закрывая целый класс угроз ИБ, которые не ловятся сигнатурными методами. Выясняем, какие решения представлены на российском рынке и зачем они нужны бизнесу.
 
Вендорское ПО или открытый код. Что лучше для мониторинга?
 
Тема оптимального выбора ПО, особенно в нынешних условиях России, актуальна как никогда. Однако пользователи вендорских систем и решений с открытым кодом сталкиваются с принципиально разными проблемами. К чему надо быть готовым и что стоит предпочесть?
 
Как обнаружить скрытые угрозы: гид по compromise assessment
 
Невидимый злоумышленник может уже быть внутри системы. Compromise assessment помогает найти скрытые следы атак, выявить реальные угрозы и вовремя остановить их развитие.
 

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий