Найти в Дзене
Чем заменить Microsoft 365 и Google Workspace — и не потерять привычную работу Почта, документы, видеозвонки, совместная работа — у большинства компаний всё это годами держится на Microsoft 365 или Google Workspace. Проблема в том, что заменить их “одним решением” не так просто, как кажется. 24 апреля в 11:00 в прямом эфире AM Live разберём, какие российские платформы могут стать альтернативой и насколько они готовы к реальной работе бизнеса. C экспертами обсудим: — Какие сценарии уже можно закрыть без Microsoft и Google — Где пока есть ограничения — Какие решения реально используются в компаниях — С чего начинать, если вы планируете переход 🔗 Регистрируйтесь на эфир по ссылке
3 дня назад
Станьте спикером форума GIS DAYS 2026* Ежегодный форум по информационной безопасности и ИТ с 30 сентября по 2 октября • Ваш доклад может стать триггером для прорывных изменений в отрасли. • Вы вдохновите коллег, бизнес и общество на эффективную защиту цифрового пространства. • Это шанс укрепить профессиональное сообщество, где ценят знания, а не рекламу. Мы против коммерческих презентаций — только реальные кейсы, исследования и практические решения. Как стать спикером? Заполните форму для подачи заявки Программный комитет оценивает: глубину проработки темы, практическую значимость и оригинальность подхода. Ваши идеи могут стать частью крупнейшего форума по кибербезопасности! • Дедлайн подачи заявок: 20 августа 2026 года Присоединяйтесь к сообществу лидеров цифровой безопасности! * Global Information Security Days: дни глобальной информационной безопасности
3 дня назад
Атаки на цепочку поставок: риски, сценарии и защита на практике Атаки на цепочку поставок становятся одним из самых эффективных способов проникновения в инфраструктуру компании. Злоумышленники всё чаще заходят не напрямую, а через поставщиков, подрядчиков, интеграции и доверенные доступы. 🔥 22 апреля в 11:00 в прямом эфире AM Live разберём, как на практике выглядят такие атаки, где компании чаще всего недооценивают риски и какие меры действительно помогают защититься. С экспертами обсудим: — Какие сценарии атак через поставщиков встречаются чаще всего — Почему даже зрелые компании остаются уязвимыми — Где обычно ломается безопасность в цепочке поставок — Какие меры реально помогают снизить риски Регистрация по ссылке
5 дней назад
Комплексный анализ приказа №117 ФСТЭК: нормативные нюансы и технические решения 23 апреля в 11:00 (МСК) состоится совместный вебинар «Кода Безопасности» и «Информзащиты» – «Комплексный анализ приказа №117 ФСТЭК: нормативные нюансы и технические решения». На вебинаре эксперты расскажут: • как новые требования расширяют сферу защиты; • что делать с аттестацией и отчетностью; • как построить эшелонированную оборону на границе сети и внутри нее с помощью современных межсетевых экранов; • обеспечение безопасности рабочих станций и серверов от современных угроз и вредоносного ПО; • контроль конфигураций: автоматизация процесса управления безопасностью, минимизация рисков ошибок администраторов и гарантия соответствия стандартам через централизованный контроль настроек. Для участия в вебинаре необходимо зарегистрироваться по ссылке.
1 неделю назад
Межотраслевой диалог: «СёрчИнформ» приглашает на закрытую конференцию для ИБ-директоров 22 апреля в Москве более 350 директоров по безопасности финансовых, промышленных, нефтегазовых компаний, организаций из ритейла, транспортной, строительной отрасли и госсектора соберутся на конференции: «Про ИБ без воды 2026: практика от практиков». 👉 В программе 30+ экспертных докладов от действующих руководителей ИБ-отделов крупнейших компаний, представителей регуляторов, органов власти, а также независимых экспертов. В конце дня всех участников ждет неформальное общение и нетворкинг за ужином. Участие бесплатно. Приглашаются руководители и директора по безопасности. Руководитель может привести с собой одного сотрудника. Посмотреть программу и подать заявку на участие можно по ссылке.
1 неделю назад
Файлы как главная зона риска: почему почта и мессенджеры больше не работают Обмен файлами в компании почти всегда “живет сам по себе”: почта, мессенджеры, ссылки без срока. В итоге — утечки, путаница с версиями и доступы, которые никто не контролирует. 17 апреля в 11:00 в эфире AM Live разберём, как навести порядок в обмене файлами и превратить его в управляемый процесс. Что вы узнаете: — Когда обмен файлами становится риском для компании — Почему почта и мессенджеры не решают задачу — Как выглядит управляемый обмен файлами — С чего начать, чтобы не усложнить жизнь пользователям 🔗 Регистрируйтесь на эфир по ссылке go.amlive.ru/...c07
1 неделю назад
Коммерческий vs гибридный: какая модель SOC защищает лучше? На первый взгляд всё просто: коммерческий SOC — это удобно, гибридный — это контроль. Но на практике каждая модель даёт разный результат в защите, скорости реагирования и ответственности за инциденты. 15 апреля в 11:00 в эфире AM Live разберём, какая модель SOC действительно работает лучше в 2026 году и от чего это зависит. С экспертами обсудим: — Чем коммерческий SOC отличается от гибридного на практике — В каких сценариях гибрид даёт больше контроля — Где возникают “серые зоны” ответственности — Как понять, какая модель подходит именно вашей компании 🔗 Регистрируйтесь на эфир по ссылке
2 недели назад
ИТ-инфраструктура 2026: как навести порядок и повысить эффективность Как делать проекты, когда все режут бюджеты? Как внедрить небесполезный ИИ в бизнес-процессы? И есть на российском рынке настоящие ИТ-экосистемы? На эти другие вопросы ответим в прямом эфире 16 апреля. Технические эксперты и представители бизнеса обсудят самые насущные темы ИТ-рынка на сегодняшний день. Присоединяйтесь, будем искать истину в дискуссии! Зарегистрироваться
2 недели назад
K2 Cloud Conf'26 На ежегодной конференции K2 Cloud обсудят создание надежных и безопасных облачных инфраструктур, искусственный интеллект и роль экспертизы провайдера в современных ИТ–проектах. В программе дискуссия о критериях выбора облака, круглые столы по облачной кибербезопасности, большой трек технических докладов от ведущих инженеров и разработчиков K2 Cloud, Туту.ру, Ньютон Инвестиции, практический воркшоп по кризисам бизнес-внедрения ИИ и много нетворкинга. Среди спикеров конференции — ИТ- и ИБ-лидеры Айсберри, АСНА, Ашан, ТК Центр, Calzedonia, Whoosh, 12 STOREEZ, аналитики ТеДо и Axenix, эксперты кибербезопасности из компаний Positive Technologies и К2 Кибербезопасность. K2 Cloud Conf'26 — это возможность за один день получить стратегические инсайты и прикладные знания, которые помогут скорректировать ИТ-курс с учётом вызовов и возможностей 2026 года. 14 апреля, ЦДП на Покровке Принять участие
2 недели назад
Как построить Vulnerability Management без лишней сложности Когда компания доходит до внедрения VM, быстро возникает вопрос: достаточно ли сканера и задачника или без отдельной платформы уже не обойтись? И где та граница, после которой процесс начинает разваливаться без автоматизации? 8 апреля в 15:00 во второй части эфира AM Live разберём, какие инструменты и интеграции действительно помогают выстроить рабочий Vulnerability Management. С экспертами обсудим: — Когда достаточно сканера и ITSM, а когда уже нужна VM-платформа — Какие интеграции дают реальный эффект — Что оказывается самым сложным на практике: люди, процессы или инструменты 🔗 Регистрируйтесь на эфир по ссылке
2 недели назад
Как должен выглядеть нормальный процесс Vulnerability Management Многие компании уверены, что управление уязвимостями у них уже есть. Но на практике часто оказывается, что есть только сканер, отчёты и список проблем без понятного движения дальше. 🔥 8 апреля в 11:00 в прямом эфире AM Live разберём, как выглядит нормальный Vulnerability Management и какие элементы в нём обязательны. Обсудим: — Какие этапы должен включать полноценный VM — Где проходит граница между рабочим процессом и его имитацией — Какие роли и зоны ответственности должны быть внутри компании — Почему без контроля устранения уязвимостей процесс быстро теряет смысл 🔗 Регистрируйтесь на эфир по ссылке
2 недели назад
Российская компания ООО «СИС разработка» (MFASOFT) выпустила программный модуль (агент) для входа в Windows. Теперь доступ к рабочему столу клиентского компьютера или сервера можно дополнительно защитить одноразовым паролем или пуш-уведомлением. Агент входит в состав программного комплекса MFASOFT Secure Authentication Server (SAS) версии 1.15 и уже доступен всем заказчикам с правами на использование этой версии. MFASOFT Logon позволяет проверять второй фактор при локальном или удаленном (по протоколу RDP) интерактивном входе в Windows, при исходящем подключении к удаленному рабочему столу, при вызове механизма контроля учетных записей (User Account Control, UAC), а также при входе в заблокированный сеанс, причем проверку второго фактора для локальных и доменных администраторов можно отключить. Модуль совместим с операционными системами Microsoft Windows 10 и 11, а также Microsoft Windows Server (в варианте установки Server with Desktop Experience) 2019, 2022 и 2025. Доступны русский и английский языки интерфейса, а также установка собственного логотипа на экране входа.
3 недели назад