Актуальные вопросы защиты информации от ФСТЭК России
Методики оценки защищенности, развитие требований приказа № 117, сертификация СЗИ и планы на 2026 г.
Комплексный подход к кибербезопасности. Защита АСУ ТП и безопасность КИИ
Регуляторика и архитектура безопасности от ФСТЭК России. Практика и реальные кейсы защиты инфраструктуры от Аквариус, АМТ-ГРУП, ИНКОНТРОЛ, ICL Services, intact, Конфидент-Интеграция, Минцифры Омской области, ЕВРАЗ, ДАТАПРО и др.
Редакция формирует выпуск № 1, 2026 — приглашаем экспертов и рекламодателей!
Спецпроекты по DRP, доверенным репозиториям, кмбербезопасности ЦОД, песочницам
Встреча РБПО-сообщества ФСТЭК России и ИСП РАН
Сообщество объединяет практиков безопасной разработки. Это не просто конференция, а встреча единомышленников с докладами без продаж и маркетинга — реальные "радости и горести" внедрения, практический опыт и честные разборы инженерами для инженеров.
Новости отрасли
Риски и угрозы
Киберинциденты
Расследования
Безопасность КИИ
Пресс-релизы
Хотите стать нашим экспертом, автором, партнером?
Внесите свой вклад в развитие медиаплатформы ITSec и журнала "Информационная безопасность"

Централизация ЦОД и автономность систем резервного копирования
Если убрать все красивые формулировки, проект начинался довольно приземленно. Нужно было развернуть систему резервного к…

Защита почты: от зоопарка к экосистеме
Шлюз безопасности, песочница, харденинг – стандартный набор для защиты корпоративной почты выглядит внушительно. Но несм…

Возвращенная ценность SGRC
Если SGRC перестает быть заметной для бизнеса, это чаще говорит не о зрелости процессов, а о потере ею управленческой це…

Шум, сигнал, DDoS и устойчивость
DDoS-атаки становятся сложнее и непредсказуемее – меняются их цели, сценарии и последствия для инфраструктуры. И даже пр…

Next Generation Security Governance, Risk Management and Compliance
Security Vision NG SGRC – единая платформа для комплексного управления безопасностью, комплаенсом и непрерывностью бизне…

GRC по-русски. Экосистема приложений “Альфа” и эволюция российской ИБ
Информационная безопасность усложняется быстрее, чем меняются подходы к ее управлению. Сегодня организациям мало иметь н…

Как перейти на ущерб-ориентированный подход
Многим компаниям кажется, что обеспечение кибербезопасности и непрерывности бизнеса требует больших инвестиций, оценить …

Трансграничная передача данных: алгоритмы соблюдения требований и актуальные риски
С момента масштабных изменений в регулировании трансграничной передачи персональных данных (ТПД), вступивших в силу в ма…

Фундамент безопасности: почему VPN/FW остаются актуальными?
Давайте наконец развеем миф о второстепенности классических VPN-шлюзов и на примере нашего флагманского продукта “ЗАСТАВ…
