Защита персональных компьютеров - Все публикации

Защита персональных компьютеров - Все публикации

Системы защиты персональных компьютеров и мобильных устройств от вирусов и угроз

Вопрос
Задать вопрос

Как ограничивают цифровую жизнь детей и подростков?

...
Как ограничивают цифровую жизнь детей и подростков?

И в мире, и в России пытаются найти баланс между вовлечением детей и подростков в использование цифровых технологий с одной стороны, и ограничением тех отрицательных последствий, которые они несут для детей, с другой. Какие меры принимаются уже сейчас и что можно сделать дополнительно в будущем?

Как найти уязвимости в ИБ вашей компании

...
Как найти уязвимости в ИБ вашей компании

Киберпреступники атакуют сейчас даже тех, на кого раньше не обращали внимания. Это значит, что абсолютно любой компании приходится задумываться о своей защищенности от кибератак. Даем полезные советы: где искать уязвимости и как защищаться от их эксплуатации.

Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

...
Всё об антивирусах. Часть II: как они обнаруживают вредоносные программы

В первой части цикла материалов об антивирусных технологиях эксперты центра PT ESC разобрали ключевые компоненты защитных решений: движки, сканеры, системы обновления и контроля. Теперь подробнее рассмотрим, с помощью каких методов и технологий выявляются и блокируются вредоносные объекты.

Все об антивирусах. Часть I: основные элементы и различия между движками

...
Все об антивирусах. Часть I: основные элементы и различия между движками

Эксперты PT Expert Security Center отвечают на самые популярные вопросы об антивирусах: как они работают, из каких частей состоят, на чем фокусируются их разработчики и что надо учитывать при их интеграции, чтобы обеспечить надежную защиту от угроз. Первая статья цикла — об основных компонентах антивирусов.

Российские системы резервного копирования: как бизнесу не лишиться данных

...
Российские системы резервного копирования: как бизнесу не лишиться данных

Резервное копирование и восстановление данных — ключевой элемент кибербезопасности и устойчивости ИТ-инфраструктуры. На эфире AM Live рассмотрели лучшие практики построения стратегии бэкапа, особенности внедрения российских систем резервного копирования, а также требования бизнеса к надёжности, совместимости и производительности.

Датацентричная кибербезопасность: как бизнесу эффективно защитить данные

...
Датацентричная кибербезопасность: как бизнесу эффективно защитить данные

Данные — самое ценное, что есть у бизнеса. Их кража, повреждение, утечка — путь к убыткам. Датацентричная кибербезопасность (Data-Centric Security) помогает обеспечить защиту данных. В эфире AM Live рассказали, как это делается, какие инструменты — мастхэв, как избежать ошибок при выборе и внедрении.

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.

Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

...
Концепция непрерывной безопасности: сокращаем разрыв между тремя векторами в кибербезе

Сокращение разрыва между ландшафтом угроз, функциональностью средств защиты информации (СЗИ) и компетенцией специалистов по ИБ становится главным фактором в реализации концепции непрерывной безопасности. Увидим на примере продуктов «Лаборатории Касперского» и практики команды iTPROTECT, как изменения в угрозах подталкивают рынок к развитию.

Корпоративные браузеры в России: управляемость, безопасность, простота развертывания

...
Корпоративные браузеры в России: управляемость, безопасность, простота развертывания

Браузеры являются тем ПО, в котором пользователи, включая корпоративных, проводят больше всего времени. Однако стандартные версии не в полной мере отвечают корпоративным требованиям по массовой установке и обновлению, безопасности, а также возможностям для мониторинга и управления. Поэтому и выпускают специализированные версии таких продуктов. Наш обзор посвящен тем, которые доступны для российских пользователей.

Эффективное управление уязвимостями с Security Vision VM

...
Эффективное управление уязвимостями с Security Vision VM

В новой версии Security Vision Vulnerability Management (VM) оптимизирован процесс обнаружения и устранения уязвимостей, расширены возможности управления активами и представлено новое ядро собственной разработки для поиска уязвимостей.