"Группа Астра" и Холдинг Т1 создадут новый программный стек для видеоконференций

«Группа Астра» и Холдинг Т1 создадут новый программный стек для видеоконференций

Москва. 12 июля. — «Группа Астра» и российский мультипродуктовый вендор НОТА (входит в Холдинг Т1) заключили соглашение о партнерстве, предусматривающее совмещение платформы корпоративных коммуникаций DION с мобильной операционной системой Astra …

Далее...
Эволюция защиты сетей: как NGFW переопределили сетевую безопасность

Эволюция защиты сетей: как NGFW переопределили сетевую безопасность

2024 год стал поворотным моментом в кибербезопасности благодаря технологическому прорыву межсетевых экранов нового поколения NGFW. Дмитрий Хомутов, директор компании Ideco, проанализирует новаторские функции NGFW, которые трансформируют защиту корпоративных сетей Enterprise …

Далее...
Positive Technologies представила аппаратную платформу PT NGFW

Positive Technologies представила аппаратную платформу PT NGFW

Positive Technologies представила аппаратную платформу межсетевого экрана нового поколения — PT NGFW — на международном киберфестивале Positive Hack Days 2. Также ранее PT NGFW был презентован на конференции «Цифровая индустрия …

Далее...
Импортозамещение ПО: как совершить переход?

Импортозамещение ПО: как совершить переход?

Импортозамещение ПО: как совершить переход? Как меняется рынок ПО, — рассказывает Александр Корощенко, гендиректор «КИБЕР Стратегии», победитель премии «Человек года-2022» в номинации «Цифровизация бизнеса». Уход из России части зарубежных компаний, …

Далее...
Как нами манипулируют: социальная инженерия и методы защиты от неё

Как нами манипулируют: социальная инженерия и методы защиты от неё

Юрий Драченин, заместитель гендиректора “Атом безопасность”, компания развивает проект Staffcop  Социальная инженерия не просто остается одним из наиболее эффективных методов кибератак, которая используется для обмана людей с целью получения несанкционированного …

Далее...
Защита на всех уровнях: о безопасности ИТ-решений «Гравитон»

Защита на всех уровнях: о безопасности ИТ-решений «Гравитон»

Информация — один из самых ценных ресурсов. Вирусы, вредоносное ПО, DDoS-атаки несут серьезную угрозу ее целостности и сохранности. Кроме того, существуют риски потери данных — реализуются по невнимательности владельцев устройств …

Далее...
«Подводные камни» отечественного ПО: как выбрать ИБ-продукт, чтобы потом не было мучительно больно

«Подводные камни» отечественного ПО: как выбрать ИБ-продукт, чтобы потом не было мучительно больно

Рынок российских решений ИБ всегда был впереди остальных отраслей с точки зрения импортонезависимости. Поэтому после ухода иностранных производителей в большинстве случаев зарубежные продукты были просто замещены российскими, но сам набор …

Далее...
Вопросы безопасности требуют детального рассмотрения

Вопросы безопасности требуют детального рассмотрения

Вопросы безопасности и функциональной надежности (живучести) современных информационных систем требуют детального рассмотрения. С учетом того, что аттестат соответствия действует все время эксплуатации системы, необходимо строить гибкую и адаптивную систему защиты …

Далее...
IT-компании призвали ориентировать продукты информационной безопасности на малый бизнес

IT-компании призвали ориентировать продукты информационной безопасности на малый бизнес

Директор департамента цифровых технологий ТПП России Владимир Маслов отметил, что торговая палата готова оказать помощь в сферах, «касающихся информбезопасности предпринимательской деятельности, а также других инициатив» Торгово-промышленная палата России призвала IT-разработчиков …

Далее...
Центральный российский форум по информационной безопасности «Инфофорум-2024» завершил свою работу

Красноярск примет масштабное событие по информационной безопасности – Межрегиональную конференцию «Инфофорум-Енисей»

В июле текущего года Красноярск примет масштабное событие по информационной безопасности – Межрегиональную конференцию «Инфофорум-Енисей». Такое мероприятие регион примет впервые. «Два года подряд мы проводили краевую конференцию по информационной безопасности, …

Далее...