Системы защиты личных данных - Все публикации

Программы для защиты личных и персональных данных

Вопрос
Задать вопрос

Как построить экосистему для защиты неструктурированных данных

...
Как построить экосистему для защиты неструктурированных данных

Как на базе существующих российских ИТ-решений создать защищённую экосистему для работы с неструктурированными данными и при этом сделать её удобной для конечного пользователя? Рассмотрим существующие угрозы и ответные меры безопасности на каждом этапе жизненного цикла файлов.

Автоматизируем ведение реестра процессов обработки ПДн: сравнение двух подходов

...
Автоматизируем ведение реестра процессов обработки ПДн: сравнение двух подходов

Организация обработки ПДн согласно закону № 152-ФЗ — значимая задача для многих компаний. Реестр процессов обработки ПДн помогает соответствовать нормативам и обеспечивать безопасность данных. Что удобнее для достижения этих целей: система Privacy Box или привычный табличный редактор?



Обзор Privacy Box, системы автоматизации операций по ведению реестра ПДн

Обзор Privacy Box, системы автоматизации операций по ведению реестра ПДн

Privacy Box — программная система для автоматизации действий с реестром процессов по обработке персональных данных. Упрощает обработку ПДн в соответствии с законом. Особенности: создание анкет, использование шаблонов, анализ по 152-ФЗ, формирование документов. Важна для юридических департаментов и специалистов по безопасности.

Сертификат AM Test Lab №434 от 31.10.2023

Создан эффективный стегоалгоритм для безопасной передачи данных

...
Создан эффективный стегоалгоритм для безопасной передачи данных

Команда исследователей из Оксфордского университета и Университета Карнеги – Меллона разработала алгоритм стеганографического сокрытия информации, способный обеспечить безопасность сторонам тайного обмена данными.

Cisco: 83% корпоративных респондентов одобряют законы по защите ПДн

...
Cisco: 83% корпоративных респондентов одобряют законы по защите ПДн

Компания Cisco выпустила очередной отчёт, посвящённый корпоративным практикам защиты персональных данных. По словам аналитиков, исследование показало, что конфиденциальность стала критическим бизнес-фактором.

Opera работает над функцией защиты важных данных в буфере обмена

...
Opera работает над функцией защиты важных данных в буфере обмена

Команда разработчиков браузера Opera работает над новой функцией Paste Protection, которая должна будет мониторить буфер обмена и защищать его от перехвата и модификации. Напомним, что в последнее время часто встречаются вредоносы, работающие с буфером обмена. Например, они подменяют скопированные адреса криптовалютных кошельков.

Готовы ли заказчики использовать безопасность из облака

...
Готовы ли заказчики использовать безопасность из облака

Представители вендоров, сервис-провайдеров и системных интеграторов встретились в прямом эфире онлайн-конференции AM Live, чтобы поговорить о том, как меняется отношение клиентов к облачным средствам безопасности и что необходимо предпринять для увеличения доверия к таким инструментам.

Trend Micro получила лицензию ФСТЭК России на разработку СЗИ

...
Trend Micro получила лицензию ФСТЭК России на разработку СЗИ

Федеральная служба по техническому и экспортному контролю (ФСТЭК) России выдала компании Trend Micro лицензию, позволяющую разрабатывать средства защиты конфиденциальной информации на территории России.

Сравнительный анализ безопасности и приватности мессенджеров

...
Сравнительный анализ безопасности и приватности мессенджеров

Современный человек каждый день использует несколько мессенджеров для обмена сообщениями, файлами, контактами, местоположением; получает услуги, новости, решает важные рабочие задачи. Огромное количество самых разных конфиденциальных данных мы пропускаем через эти системы для обмена мгновенными сообщениями. Насколько один мессенджер безопаснее другого? Где личные данные наиболее защищены? Какой мессенджер самый анонимный? Разбираемся, делаем обзор функций и формируем рейтинг безопасности современных мессенджеров на текущий момент.

Можно ли победить в борьбе с человеческим фактором

...
Можно ли победить в борьбе с человеческим фактором

Информационные ресурсы, хранящиеся на компьютере или носителе данных, подвержены угрозам информационной безопасности. Атаки киберпреступников в некоторых случаях могут оказать разрушающее действие как на ресурсы, находящиеся на компьютере или носителе, так и на устройства. Причиной атак в большинстве случаев являются пользователи, не соблюдающие правила эксплуатации технических средств и политики безопасности.