Вебинары
-
Подкасты ИБ
118
-
Стандарты ИБ
69
-
ГОСТы и документы ИБ
61
-
Управление ИБ
59
-
СЗИ
53
-
Практика ИБ
46
-
Управление инцидентами
34
-
Угрозы ИБ
33
-
NIST
31
-
Информационная безопасность для начинающих
23
-
IRP
23
-
Управление уязвимостями
21
-
Киберриски (Cyber Risk, CRS)
20
-
SOAR (Security Orchestration, Automation and Response)
18
-
Управление ИТ-активами
18
-
Siem системы
18
-
SGRC
15
-
КИИ
15
-
ГосСОПКА
13
-
Оргмеры ИБ
13
-
Дашборды ИБ
13
-
Аудит информационной безопасности
13
-
Защита персональных данных
11
-
382-п
11
-
Нарушители ИБ
11
-
Метрики ИБ
10
-
SOC
9
-
Фишки ИБ
8
-
Финансы в ИБ
8
-
Финцерт
8
-
Отчеты ИБ
8
-
Импортозамещение
6
-
Big Data
6
-
Сертификация СЗИ
5
-
ГОСТ 57580
5
-
TIP
4
-
Мониторинг ИБ
3
-
DLP
3
-
Machine Learning
3
-
НКЦКИ
2
-
Положение 716-П
1
- «Фишки» Security Vision: создание экосистемы
- «Фишки» Security Vision: отчеты и аналитика
- «Фишки» Security Vision: объекты и процессы
- «Фишки» Security Vision: навигация и поиск
- «Фишки» Security Vision: выгрузка данных
- «Фишки» Security Vision: совместная работа
- «Фишки» Security Vision: интерфейс
- «Фишки» Security Vision: общее
- Управление доступом и идентификация пользователей. IDM системы
- Кибергигиена: 15 полезных привычек жизни с информацией
- Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"
- Зачем и как отображать информацию: конструктор объектов
- Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
- SIEM - Security Information and Event Management
- Анализ угроз и киберразведка: какие проблемы решает обновленная Security Vision TIP
- XDR - eXtended Detection and Response
- Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.
- Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр
- Защита веб-приложений: WAF
- Защита веб-приложений: анти-DDoS