Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Найкращі технології кібербезпеки в начальному процесі: IBM лідер Magic Quadrant for Security Information and Event Management

09:43, 25-02-2020

Для сучасного етапу розвитку систем забезпечення кібербезпеки корпоративних інформаційних систем є характерним застосування інформаційних систем класу SIEM (Security information and event management), які лежать в основі сучасного SOC (Security operations center).

В нашому Університеті під час підготовки фахівців за спеціальністю 125 Кібербезпека вивчаються технології кібербезпеки, які базуються на рішенні IBM QRadar SIEM. Унікальні можливості IBM QRadar Security Intelligence Platform дозволяють розгортати та застосовувати будь-які найсучасніші технології забезпечення кібербезпеки корпоративних інформаційних систем.

Це сталося завдяки прийняття участі Кафедри інформаційної та кібернетичної безпеки у програмі IBM Academic Initiative, а також кропіткої праці доцента кафедри Гахова Сергія Олександровича.

18 лютого 2020 року авторитетніша дослідницька і консалтингова компанія Gartner, що спеціалізується на ринках інформаційних технологій, опублікувала Magic Quadrant for Security Information and Event Management.

За результатами останнього проведеного дослідження Gartner назвала IBM лідером серед виробників SIEM систем. Даний момент говорить про те, що в нашому Університеті вивчаються найсучасніші технології забезпечення кібербезпеки. Це є результатом втіленої інноваційної моделі навчання та буде запорукою професійного успіху майбутніх фахівців із кібербезпеки.

Ми вдячні IBM!

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 5 806