© 1995-2022 Компания «Инфосистемы Джет»
Главная>Медиа>Инфографика>Внутренние угрозы

Внутренние угрозы

Следите за нашими обновлениями

«Цифровая инфраструктура — 2022»: проверка новой реальностью

7 декабря 2022 года издательство «Открытые системы» проведет в Москве четвертый форум «Цифровая инфраструктура — 2022». На этот раз сквозными темами форума станут практика импортозамещения ИТ-инфраструктуры, проблемы миграции и поддержки инфраструктурных решений, «осиротевших» с уходом западных вендоров, а также переезд в облака.

Positive Technologies: в 100% исследованных компаний обнаружены незакрытые трендовые уязвимости

Одна из двух наиболее опасных известных уязвимостей – в Microsoft .NET Framework – была обнаружена в инфраструктуре 48% организаций, а на один актив высокой* степени значимости пришлось в среднем две трендовых уязвимости.

«Лаборатория Касперского»: в мире выросло число программ для скрытого майнинга

В третьем квартале 2022 г. эксперты «Лаборатории Касперского» обнаружили более 150 тыс. новых модификаций криптомайнеров.

Как защититься от киберугроз

На официальном портале мэра Москвы запустился спецпроект «Безопасность в интернете», посвященный кибербезопасности.

15 ноября в Москве успешно прошел III Всероссийский Форум ЭДО

15 ноября в Москве успешно прошел III Всероссийский Форум ЭДО

«Хакеры не работают с 9 до 18»: как прошел SOC-Форум 2022

Почему отрасли нельзя расслабляться? В какую сторону развиваются отечественные ИБ-решения? Кого будут атаковать уже завтра?

«IT в ритейле 2022»: на чем экономить нельзя, а на чем все-таки можно

Почему искать ИТ-специалистов стало проще? Какие затраты стоит сокращать в первую очередь? Что выгоднее: аутстаф или внутренняя команда?

Почему безопасность промышленных сетей на 10 лет отстает от корпоративных стандартов

Как часто взламывают сети промышленных предприятий? Какие ИБ-проблемы характерны для АСУ ТП? Чек-лист: как защититься от кибератак?

Защищаемся от DDoS: кейсы и советы «Инфосистемы Джет»

Почему слова «DDoS-атака» сейчас встречаются почти в каждом разговоре об ИБ? Как правильно выстроить защиту от DDoS? Кейсы «Инфосистемы Джет».

SOC за четыре недели? А что, так можно было?

Что такое «быстро SOC»? Создание базовой конфигурации решения. Кейс «100 дней на SOC с нуля».

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня