Статьи по информационной безопасности

Статьи по информационной безопасности

Использование двухфакторной аутентификации в САКУРА 2.30

...
Использование двухфакторной аутентификации в САКУРА 2.30

САКУРА — программный комплекс, обеспечивающий соответствие подключаемых к инфраструктуре клиентов требованиям по информационной безопасности, принятым в компании. В обновлённой версии САКУРА 2.30.1 появилось собственное мобильное приложение для двухфакторной аутентификации.

Как организовать безопасную групповую работу с помощью MFlash Unichat

...
Как организовать безопасную групповую работу с помощью MFlash Unichat

Решение MFlash Unichat, выпущенное компанией «МСофт», предназначено для безопасных групповых коммуникаций и защищённого обмена файлами без использования облачных хранилищ и мессенджеров как в повседневной деятельности, так и при работе над проектами.

Как построить процесс защиты персональных данных в организации

...
Как построить процесс защиты персональных данных в организации

По данным BI.ZONE, за 2022 год в Сеть утекли 925 баз с персональными данными: 1,4 млрд строк информации объёмом свыше 160 ГБ. Расскажем, как предотвратить такие инциденты и построить систему кибербезопасности, способную на деле защитить данные клиентов, сотрудников и партнёров.

Ликбез по безопасности Kaspersky Security Center и Kaspersky Endpoint Security

...
Ликбез по безопасности Kaspersky Security Center и Kaspersky Endpoint Security

В любой компании, каким бы мощным ни было защитное программное обеспечение, всё равно самая критическая «конечная точка» — это человек, не знающий основ кибербезопасности. Рассмотрим грамотное развёртывание и настройку Kaspersky Security Center, его компонентов и антивируса.

Практика эффективного управления уязвимостями — 2023

...
Практика эффективного управления уязвимостями — 2023

Что входит в современное представление о процессе управления уязвимостями (Vulnerability Management)? Возможен ли он без специальных систем? На какие параметры обращать внимание при выборе такой системы? В каких случаях возможны автопатчинг или переконфигурирование?

Безопасность домашней сети: профессиональные советы

...
Безопасность домашней сети: профессиональные советы

Распространение персональных гаджетов, переход на дистанционную работу, прогресс ИИ — всё это привело к тому, что домашние сети стали частью периметров киберзащиты компаний. Расскажем, как повысить стойкость к целевым кибератакам и когда объектами нападения становятся личные устройства сотрудников, в том числе те, которые не используются на работе.

Требуются ИБ-специалисты: как обеспечить безопасность компании в эпоху киберугроз

...
Требуются ИБ-специалисты: как обеспечить безопасность компании в эпоху киберугроз

Нехватка квалифицированных кадров в сфере информационной безопасности становится серьёзной проблемой для компаний в условиях современной цифровой экономики. Спрос на ИБ-специалистов постоянно растёт, как и риски для информационной безопасности. Повышение квалификации и профессиональная подготовка специалистов могут стать ключевыми мерами для обеспечения рынка компетентными кадрами и защиты бизнеса от киберугроз.

Как MFlash 8.0 делает обмен файлами безопасным

...
Как MFlash 8.0 делает обмен файлами безопасным

Безопасный обмен информацией — актуальный и острый вопрос. Объёмы её возрастают, использовать рабочую почту для этого уже невозможно, да и сохранение конфиденциальности никто не отменял. Одна из систем для корпоративного обмена файлами — MFlash 8.0. Рассказываем, за счёт чего она делает файловый обмен защищённым.

Актуальные методы и практика защиты от целевых атак

...
Актуальные методы и практика защиты от целевых атак

Какие методы защиты от целенаправленных кибератак (Advanced Persistent Threat — APT) являются сегодня наиболее эффективными? Изменились ли методы злоумышленников, нападающих на российские компании, за последние несколько месяцев?

Как агентская политика в Solar Dozor 7.8 помогает бороться с утечками информации

...
Как агентская политика в Solar Dozor 7.8 помогает бороться с утечками информации

Как известно, в общей массе утечек информации велика доля тех, которые происходят непосредственно с рабочих компьютеров. Рассказываем, как правильная настройка агентской политики помогает эффективнее бороться с такими утечками в компании.