Екатерина Черун рассказала журналу CIS о сегодняшних реалиях ИБ-рынка

В ходе недавно прошедшего форума Positive Hack Days 11 коммерческий директор Security Vision Екатерина Черун дала интервью журналу CIS - «Современные информационные системы».
В интервью Екатерина рассказала, с чем компания Security Vision пришла на Positive Hack Days 11. Дала ответ на вопрос о том, как Security Vision существует в новой реальности, ослабляет ли уход западных вендоров конкуренцию. Объяснила, как продукты Security Vision помогают компаниям в сложившейся ситуации и насколько они пригодны для импортозамещения, а также рассказала, в какой ситуации находятся сейчас клиенты Security Vision – представители топ-корпоративного сегмента. Кроме того, в ходе интервью была затронута тема массового отъезда ИБ-специалистов и кадрового голода.
Посмотреть интервью Екатерины можно здесь:
- Защита критической информационной инфраструктуры (конспект лекции)
- Применение стандарта ISO 31000
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Защита персональных данных (конспект лекции)
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Системы и средства защиты информации (конспект лекции)
- Threat Intelligence (Киберразведка)
- Активы, уязвимости (конспект лекции)
- Процессы управления ИБ (конспект лекции)
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Информационная безопасность: что это?
- Что такое IRP, где используется и как внедряется
- Управление доступом и учетными записями (конспект лекции)
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- DDoS-атаки и защита от них
- Управление инцидентами ИБ (конспект лекции)
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- Практика ИБ. Политики аудита безопасности Windows
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Что такое DLP системы и как они применяются