SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
Командная строка: путь к развитию логического мышления у детей
Командная строка: путь к развитию логического мышления у детей
Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
16.12.2025
Применение алгоритмов симметричного и асимметричного шифрования
Применение алгоритмов симметричного и асимметричного шифрования
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 18 Low code No code ИБ 18 ИИ в ИБ 46 EDR 28 MSSP 9 NG VM 2 Утечка данных 35 Моделирование угроз 23 Бюллетени безопасности 5 Анализ защищенности и пентесты 10 Сканер уязвимостей (VS) 27 Compliance ИБ 22 Образование ИБ 62 Обновления SV 57 Threat Hunting 15 Управление инцидентами 63 Business Continuity management (BCM) 10 NG SOAR 33 Вебинары 33 ФСТЭК России (приказы, БДУ) 30 MITRE 50 UEBA 43 НКЦКИ 41 DLP 21 ИБ в финансовых организациях 34 Совместимость 35 Партнеры ИБ 193 TIP 83 Мероприятия ИБ 268 Подкасты ИБ 233 Практика ИБ 366 Управление ИТ-активами 69 SOAR 233 Machine Learning 51 Big Data 12 Финцерт 21 Сертификация СЗИ 24 Аудит информационной безопасности 25 SIEM 96 СЗИ 133 Организационные меры в ИБ 33 ГосСОПКА 31 КИИ 65 NIST 66 Импортозамещение в ИБ 53 Защита персональных данных 67 Стандарты, ГОСТы и документы ИБ 145 Метрики ИБ 24 Отчеты ИБ 21 Нарушители ИБ 87 Угрозы ИБ 172 Управление уязвимостями (VM) 128 Мониторинг ИБ 17 SOC 204 Дашборды ИБ 33 IRP 127 SGRC 84 Киберриски (Cyber Risk, RM) 76 Управление ИБ 408 ИБ для начинающих 155

Рекомендуем

Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
Командная строка: путь к развитию логического мышления у детей
Командная строка: путь к развитию логического мышления у детей
Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
От тактических индикаторов к стратегическим решениям: обзор Security Vision TIP
Применение алгоритмов симметричного и асимметричного шифрования
Применение алгоритмов симметричного и асимметричного шифрования
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?
Безопасность кода: почему это должно волновать разработчика с первой строки и до релиза?