SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Реверс-инжиниринг и безопасность приложений
Реверс-инжиниринг и безопасность приложений
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 7
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 7
Архитектура, инструменты и культура безопасной разработки ПО
Архитектура, инструменты и культура безопасной разработки ПО
Что такое обфускация. Часть 2
Что такое обфускация. Часть 2
Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ
Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ
Ресурсно-сервисная модель как способ коммуникации технологий и бизнеса
Ресурсно-сервисная модель как способ коммуникации технологий и бизнеса
От хаоса активов к гармонии сервисов
От хаоса активов к гармонии сервисов
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Классификация продуктов и услуг по кибербезопасности
Классификация продуктов и услуг по кибербезопасности
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 19 Low code No code ИБ 22 ИИ в ИБ 52 EDR 29 MSSP 9 NG VM 2 Утечка данных 40 Моделирование угроз 23 Бюллетени безопасности 5 Анализ защищенности и пентесты 11 Сканер уязвимостей (VS) 28 Compliance ИБ 25 Образование ИБ 66 Обновления SV 59 Threat Hunting 15 Управление инцидентами 64 Business Continuity management (BCM) 10 NG SOAR 33 Вебинары 37 ФСТЭК России (приказы, БДУ) 31 MITRE 50 UEBA 45 НКЦКИ 43 DLP 21 ИБ в финансовых организациях 34 Совместимость 36 Партнеры ИБ 200 TIP 87 Мероприятия ИБ 272 Подкасты ИБ 232 Практика ИБ 370 Управление ИТ-активами 73 SOAR 240 Machine Learning 53 Big Data 12 Финцерт 21 Сертификация СЗИ 25 Аудит информационной безопасности 25 SIEM 96 СЗИ 135 Организационные меры в ИБ 35 ГосСОПКА 31 КИИ 69 NIST 66 Импортозамещение в ИБ 54 Защита персональных данных 76 Стандарты, ГОСТы и документы ИБ 147 Метрики ИБ 24 Отчеты ИБ 22 Нарушители ИБ 91 Угрозы ИБ 183 Управление уязвимостями (VM) 131 Мониторинг ИБ 17 SOC 208 Дашборды ИБ 34 IRP 127 SGRC 88 Киберриски (Cyber Risk, RM) 78 Управление ИБ 425 ИБ для начинающих 167

Рекомендуем

Реверс-инжиниринг и безопасность приложений
Реверс-инжиниринг и безопасность приложений
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 7
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 7
Архитектура, инструменты и культура безопасной разработки ПО
Архитектура, инструменты и культура безопасной разработки ПО
Что такое обфускация. Часть 2
Что такое обфускация. Часть 2
Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ
Кибербезопасность ИИ. Часть 3. Регулирование, стандартизация и кибербезопасность ИИ
Ресурсно-сервисная модель как способ коммуникации технологий и бизнеса
Ресурсно-сервисная модель как способ коммуникации технологий и бизнеса
От хаоса активов к гармонии сервисов
От хаоса активов к гармонии сервисов
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Классификация продуктов и услуг по кибербезопасности
Классификация продуктов и услуг по кибербезопасности
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН