вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Защита АСУ ТП
  • Защита данных
  • Защита сетевой инфраструктуры
  • Смотреть все
DevSecOps
Встречаемся на Positive Security Day Asia 20 июня в Алматы!
Все новости
8 июня 2023
positive technologies

Встречаемся на Positive Security Day Asia 20 июня в Алматы!

Компания Positive Technologies приглашает вас на традиционное мероприятие Positive Security Day, которое впервые состоится в Казахстане!

Вендор собирает в Алматы специалистов и руководителей в сфере информационной безопасности, чтобы погрузить их в контекст технологий результативной кибербезопасности, экспертизы и экосистемы продуктов.

Участие бесплатное при условии предварительной регистрации. Количество мест ограничено, не затягивайте с регистрацией.

Дата мероприятия: 20 июня. С 9:00 до 19:00

Место проведения: Ritz Carlton, Алматы, Казахстан

Positive Security Day Central Asia собирает сообщество клиентов, партнеров
и дистрибьюторов, среди которых не только опытные пользователи продуктов Positive Technologies, но и те, кто только начал погружаться в наши идеи, технологии и продуктовую архитектуру, переходя на нее с иностранных решений.

Тезисно в программе:

  • Стратегия текущего момента
  • Технологическая стратегия Positive Technologies
  • Может ли ИБ приносить ощутимый результат?
  • Панельная дискуссия с представителями регуляторов и бизнеса стран Центральной Азии
  • Кибербезопасность 2023. Тренды и прогнозы
  • Экосистема для построения SOC. Оценка результативности
  • Как увидеть хакера и его инструменты в сети
  • Все события и телеметрия в одном месте. Работа с инцидентом и уязвимостью
  • Безопасный веб — это реальность!
Поделиться

Другие новости

16 мая
Подтверждена совместимость корпоративной почтовой системы Mailion и системы управления доменом ALD Pro
Компания «Группа Астра» и компания МойОфис объявляют о совместимости корпоративной почтовой системы Mailion с системой централизованного управления доменом ALD Pro 2.0.
15 мая
Как обнаружить и предотвратить инсайдерские угрозы
Одной из наиболее серьезных угроз для информационной безопасности организаций являются инсайдерские атаки. Сергей Саблин, менеджер по развитию бизнеса Axoft, отмечает, что aсамые распространенные инсайдерские угрозы происходят по неосторожности.
23 апреля
Axoft начинает продажи системы управления проектами Kaiten в России, Беларуси и Казахстане
Axoft стал дистрибьютором сервиса для управления рабочими процессами Kaiten в России, Беларуси и Казахстане. Это функциональный и адаптивный российский аналог зарубежных продуктов Jira и Trello. Kaiten позволяет полностью подстроить сервис под запросы среднего и крупного бизнеса, облегчить ведение, контроль и распределение задач на разных уровнях, управлять проектами и продуктами
15 апреля
Безопасная разработка (SSDLC, DevSecOps)
Редакция CISOCLUB обсудила с Денисом Фокиным, руководителем отдела технического консалтинга и инженерной поддержки направления ИБ компании Axoft, что такое безопасная разработка, в чем разница между DevSecOps, Cloud Native Security и Continuous Security, что представляют собой подходы Shift Left и Shift Everywhere в контексте безопасности?

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее