СМИ о нас

Апрель 2024

Поведенческая аналитика против OSINT: как защитить самое важное и сохранить бизнес

В век стремительного развития информационных технологий и цифровизации люди невольно оставляют свои цифровые отпечатки. В результате этого для каждого человека в интернете формируется его цифровой двойник (аватар).

Современный бизнес и государство не могут существовать без определенной медийности, рекламы, экспертных публикаций или без публичных заявлений. В итоге мы получаем «самое слабое звено» в информационной безопасности компании или государства — человека с его цифровым двойником. То есть того, кто может стать объектом кибератаки. Как повысить безопасность? Ответы в нашем материале.

Русбейс

Поведенческая аналитика против OSINT: как защитить самое важное и сохранить бизнес | Rusbase (rb.ru)

Февраль 2024

Искусственный интеллект в информационной безопасности

44% организаций по всему миру уже используют те или иные сценарии применения технологий машинного обучения (Machine Learning — ML) и искусственного интеллекта (ИИ, Artificial Intelligence — AI) для обнаружения и предотвращения кибератак. Российские компании, естественно, входят в это число.

Параллельно с этим машинное обучение и так называемый “злой искусственный интеллект” уже применяются на стороне киберпреступников. В перспективе это неминуемо приведет к новому витку борьбы брони и снаряда, но уже с применением ИИ с обеих сторон.

В эфире AM Live вы узнаете, в каких процессах и продуктах кибербезопасности искусственный интеллект может применяться уже сейчас. И где ИИ может серьезно облегчить жизнь команде защиты (Blue Team) в ближайшей перспективе, снизить кадровый голод, освободить человеческие ресурсы и повысить эффективность обнаружение и отражения кибератак.

Смотреть видео

Февраль 2024

Искусственный интеллект: применение для организации безопасного доступа в IoT-сетях

Развитие сетей IoT заставляет специалистов по информационной безопасности искать способы повышения защищённости таких подключений. Нетривиальным способом решить проблему может быть использование возможностей машинного обучения (ML). Расскажем, как это работает.

Авторы – Никитин С. и Виткова Л.

Искусственный интеллект: применение для организации безопасного доступа в IoT-сетях (anti-malware.ru)

Январь 2024

Внешнеэкономическая деятельность без бумажных документов

Для принятия решения о переходе на юридически значимый электронный документооборот (ЭДО) со своим зарубежным контрагентом нужно понять принципиальные вещи. Какую экономию времени и денег дает переход в цифру (приводим данные Евразийского банка развития, ФТС России и др.)? Как легализовать свою электронную подпись на территории другого государства и иностранную электронную подпись в России? Есть ли нерешенные проблемы для практического перехода на трансграничный электронный документооборот? С партнерами из каких стран российский бизнес уже может перейти на электронный документооборот, благодаря налаженной инфраструктуре? Что делать, если интересующей вас страны в этом списке пока нет? Каков алгоритм действий для подключения к трансграничному ЭДО? Наши ответы на эти вопросы помогут вам в принятии решения о переходе на трансграничный ЭДО

Читать статью

Январь 2024

Поведенческая аналитика против OSINT: как защитить самое важное и сохранить бизнес

В век стремительного развития информационных технологий и цифровизации люди невольно оставляют свои цифровые отпечатки. В результате этого для каждого человека в интернете формируется его цифровой двойник (аватар).

Современный бизнес и государство не могут существовать без определенной медийности, рекламы, экспертных публикаций или без публичных заявлений. В итоге мы получаем «самое слабое звено» в информационной безопасности компании или государства — человека с его цифровым двойником. То есть того, кто может стать объектом кибератаки. Цель такой атаки — нанесение репутационного ущерба или преодоление периметра защиты инфраструктуры компании, государства и получение материального обогащения.
Спросили у Лидии Витковой, product owner Ankey ASAP компании «Газинформсервис», как поведенческая аналитика может использовать OSINT и какое ПО сможет снизить риски бизнеса.

Поведенческая аналитика против OSINT: как защитить самое важное и сохранить бизнес | Rusbase (rb.ru)

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies