SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Блог

Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Классификация продуктов и услуг по кибербезопасности
Классификация продуктов и услуг по кибербезопасности
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
Командная строка: путь к развитию логического мышления у детей
Командная строка: путь к развитию логического мышления у детей
Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM

Материалы по тегам

SMB ИБ 3 Экосистема ИБ 19 Low code No code ИБ 20 ИИ в ИБ 49 EDR 29 MSSP 9 NG VM 2 Утечка данных 36 Моделирование угроз 23 Бюллетени безопасности 5 Анализ защищенности и пентесты 10 Сканер уязвимостей (VS) 29 Compliance ИБ 24 Образование ИБ 63 Обновления SV 59 Threat Hunting 15 Управление инцидентами 63 Business Continuity management (BCM) 10 NG SOAR 33 Вебинары 35 ФСТЭК России (приказы, БДУ) 31 MITRE 50 UEBA 43 НКЦКИ 42 DLP 21 ИБ в финансовых организациях 34 Совместимость 35 Партнеры ИБ 193 TIP 84 Мероприятия ИБ 269 Подкасты ИБ 233 Практика ИБ 367 Управление ИТ-активами 69 SOAR 234 Machine Learning 51 Big Data 12 Финцерт 21 Сертификация СЗИ 25 Аудит информационной безопасности 25 SIEM 97 СЗИ 135 Организационные меры в ИБ 34 ГосСОПКА 31 КИИ 68 NIST 66 Импортозамещение в ИБ 54 Защита персональных данных 70 Стандарты, ГОСТы и документы ИБ 145 Метрики ИБ 24 Отчеты ИБ 21 Нарушители ИБ 88 Угрозы ИБ 176 Управление уязвимостями (VM) 129 Мониторинг ИБ 17 SOC 206 Дашборды ИБ 34 IRP 127 SGRC 86 Киберриски (Cyber Risk, RM) 76 Управление ИБ 413 ИБ для начинающих 159

Рекомендуем

Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Кибербезопасность ИИ. Часть 2. Трансформеры, LLM, ИИ
Что такое обфускация. Часть 1
Что такое обфускация. Часть 1
Классификация продуктов и услуг по кибербезопасности
Классификация продуктов и услуг по кибербезопасности
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Кибербезопасность ИИ. Часть 1. Нейросети и машинное обучение
Маскирование данных для защиты ПДН
Маскирование данных для защиты ПДН
Комплексное управление уязвимостями
Комплексное управление уязвимостями
Квантовые компьютеры и постквантовая криптография
Квантовые компьютеры и постквантовая криптография
Командная строка: путь к развитию логического мышления у детей
Командная строка: путь к развитию логического мышления у детей
Конфиденциальность, целостность и доступность информации
Конфиденциальность, целостность и доступность информации
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 6
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Security Vision NG SGRC, или Новые горизонты автоматизации процессов
Масштабное обновление Security Vision SIEM
Масштабное обновление Security Vision SIEM