Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Как разработать стратегию развития кибербезопасности

...
Как разработать стратегию развития кибербезопасности

Вы — руководитель ИБ-отдела, заинтересованный в выстраивании стратегии кибербезопасности в компании? Предлагаем ознакомиться с ключевыми шагами по формированию такой стратегии, типовыми её разделами и рекомендациями по их содержанию.

Как построить экосистему для защиты неструктурированных данных

...
Как построить экосистему для защиты неструктурированных данных

Как на базе существующих российских ИТ-решений создать защищённую экосистему для работы с неструктурированными данными и при этом сделать её удобной для конечного пользователя? Рассмотрим существующие угрозы и ответные меры безопасности на каждом этапе жизненного цикла файлов.

Правила безопасности для корпоративных устройств

...
Правила безопасности для корпоративных устройств

В каждой компании есть собственный порядок работы с корпоративными устройствами и обеспечения их безопасности. В то же время сложился и негласный набор общих правил, которых стоит придерживаться всем без исключения.

Топ-5 облачных хранилищ для бизнеса: в чём отличия и как выбрать оптимальное

...
Топ-5 облачных хранилищ для бизнеса: в чём отличия и как выбрать оптимальное

Облачные технологии становятся всё более востребованными, ведь многие компании нуждаются в сервисе удалённого хранения данных. При этом сегодня зачастую важно, чтобы облако находилось в России. Расскажем, какие есть типы хранилищ, на что стоит обращать внимание при выборе облака и чем привлекают клиентов отечественные компании.

Автоматизируем ведение реестра процессов обработки ПДн: сравнение двух подходов

...
Автоматизируем ведение реестра процессов обработки ПДн: сравнение двух подходов

Организация обработки ПДн согласно закону № 152-ФЗ — значимая задача для многих компаний. Реестр процессов обработки ПДн помогает соответствовать нормативам и обеспечивать безопасность данных. Что удобнее для достижения этих целей: система Privacy Box или привычный табличный редактор?

Как ранжировать уязвимости по уровню опасности

...
Как ранжировать уязвимости по уровню опасности

Уязвимости, обнаруживаемые в информационных системах, необходимо не только своевременно обнаруживать, но и ранжировать. Это позволит сразу понять, насколько серьёзна проблема, нужно ли решать её незамедлительно или можно отложить. Рассказываем, как это делать правильно.

Как выстроить защиту от спама и фишинга

...
Как выстроить защиту от спама и фишинга

Несмотря на практически 40-летнюю историю спама, он остаётся насущной проблемой для множества организаций по всему миру. Каким образом спам используется злоумышленниками и как с ним бороться?

Цель MaxPatrol Carbon — не допустить киберрисков до начала атаки хакеров

...
Цель MaxPatrol Carbon — не допустить киберрисков до начала атаки хакеров

Positive Technologies объявила о подготовке к выпуску нового метапродукта MaxPatrol Carbon. Он дополнит экосистему, в составе которой уже есть метапродукт MaxPatrol O2, а в будущем появится ещё и MaxPatrol 1-2-3.

Innostage разрабатывает методику оценки киберустойчивости компаний

...
Innostage разрабатывает методику оценки киберустойчивости компаний

Innostage сделала два важных анонса на SOC Forum 2023. Объявлено о разработке универсальной методики для оценки киберустойчивости компаний, а также раскрыты детали собственной программы вознаграждений за уязвимости (bug bounty).

DevSecOps как культура безопасной разработки в компании

...
DevSecOps как культура безопасной разработки в компании

Ни одна крупная компания не обходится без внутренней разработки. Этот процесс неразрывно связан с безопасностью создания и эксплуатации продукта. Почему DevSecOps необходим и как привить его культуру в компании, рассказали эксперты отрасли.