Услуги по информационной безопасности - Все публикации

Услуги по информационной безопасности - Все публикации

Управляемые услуги по информационной безопасности (Managed Security Services Providers, MSSP)

Вопрос
Задать вопрос

Apple не особо следит за правилами использования API для снятия отпечатков

...
Apple не особо следит за правилами использования API для снятия отпечатков

В рамках задачи по обеспечению конфиденциальности пользователей Apple начала требовать от разработчиков iOS обоснования для использования определённых API, которые могут быть применены для сбора данных об устройствах путем снятия цифровых отпечатков.

UserGate запустил собственный SOC

...
UserGate запустил собственный SOC

Российский разработчик экосистемы ИБ-решений компания UserGate объявила о начале работы собственного центра мониторинга информационной безопасности (SOC, Security Operations Center). Его услуги станут доступны в мае 2024 года.

Google снова отсрочила отключение сторонних cookie-файлов

...
Google снова отсрочила отключение сторонних cookie-файлов

Уже 5 лет самый популярный браузер в мире Google Chrome не может отказаться от сторонних файлов cookie, как это сделали Apple и Mozilla. С 2019 года компания заявляет о намерении отключить технологии отслеживания пользователей, но почему-то откладывает изменения уже на 2025 год.

80% приложений для знакомств плюют на конфиденциальность пользователей

...
80% приложений для знакомств плюют на конфиденциальность пользователей

Большинство приложений для знакомств не соблюдают правила конфиденциальности и собирают больше пользовательских данных, чем когда-либо. Об этом говорится в новом отчете Mozilla.

Аутсорсинг информационной безопасности в России: страшно ли передавать ИБ в чужие руки

...
Аутсорсинг информационной безопасности в России: страшно ли передавать ИБ в чужие руки

Каковы основные преимущества и подводные камни передачи функций по обеспечению информационной безопасности профессионалам «со стороны»? Можно ли таким образом и сэкономить ресурсы, и повысить общую киберустойчивость?

Как и зачем искать секреты при помощи пользовательских правил

...
Как и зачем искать секреты при помощи пользовательских правил

Секреты, или конфиденциальные данные, используемые для аутентификации, крайне привлекательны для злоумышленников. Взломав или обойдя их, можно получить доступ к ИТ-ресурсам организации. Рассказываем, как при помощи пользовательских правил находить секреты быстрее злоумышленников.

В Android 15 добавят функцию Private Space для защиты данных пользователей

...
В Android 15 добавят функцию Private Space для защиты данных пользователей

Уже в следующей версии Android появится функция Private Space, которая будет представлять собой зашифрованное хранилище для личных приложений и файлов владельцев мобильных устройств.

Как выбрать коммерческий SOC в 2024 году

...
Как выбрать коммерческий SOC в 2024 году

Выбор коммерческого центра мониторинга и реагирования на инциденты в информационной безопасности (Security Operations Center, SOC) в 2024 году является критически важным для обеспечения безопасности информационных систем и защиты данных от угроз. Какие факторы следует учитывать при выборе коммерческого SOC? Какие критерии отбора должны быть наиболее важными?

Сервисы МТС RED SOC получили защитную технологию на базе Kaspersky EDR

...
Сервисы МТС RED SOC получили защитную технологию на базе Kaspersky EDR

Сервисы центра мониторинга и реагирования на инциденты в информационной безопасности обзавелись технологией защиты рабочих станций на базе системы Kaspersky EDR (Endpoint Detection and Response).

Вышла ОС РОСА Фреш 12.5 с защитой данных при утере устройства

...
Вышла ОС РОСА Фреш 12.5 с защитой данных при утере устройства

Компания «НТЦ ИТ РОСА» анонсировала новый выпуск своей ОС для домашних компьютеров. РОСА Фреш 12.5 совместима с новейшими устройствами, расширит горизонты для геймеров и позволит повысить безопасность данных.