7 важнейших ИТ-политик, которые вы должны иметь в наличии Создание структуры ИТ-политики, которая должна стать основой плана обеспечения безопасности каждой компании. подробнее 10.01.2022
Тенденции конфиденциальности данных в 2022 году: отказ от cookie, интеграция с нулевым копированием и программное обеспечение на базе ИИ После беспрецедентных изменений в 2021 году эксперты предлагают свои взгляды на то, как будет развиваться ландшафт конфиденциальности данных в Интернете в 2022 году и в последующем периоде. подробнее 28.12.2021
Как сбои в операционной безопасности влияют на хакеров Даже опытные обитатели даркнета иногда не могут замести свои следы. подробнее 27.12.2021
8 шагов для успешного восстановления после атаки вымогателей Вот восемь шагов, которые помогут обеспечить успешное восстановление из резервной копии после атаки программы-вымогателя. подробнее 26.12.2021
5 шагов планирования реакции на инциденты кибербезопасности Большинство серьезных компаний столкнутся с нарушениями или уязвимостями, из-за которых произойдет утечка конфиденциальных данных. подробнее 26.12.2021
Пять советов для успешных переговоров с хакерами-вымогателями Когда происходит успешная атака программы-вымогателя и выставляется требование об оплате, злоумышленники немедленно получают преимущество в последующих переговорах. подробнее 26.12.2021
8 советов для составления резюме на должность аналитика безопасности Узнайте, как представить и расставить приоритеты в информации об образовании, навыках и опыте, чтобы получить работу аналитика по безопасности. подробнее 24.12.2021
Какова цена утечки данных? Новое исследование показывает, что расходы на утечку данных могут копиться годами. подробнее 20.12.2021
Топ-10 утечек паролей в 2021 году Плохие и повторно используемые пароли приводят к 80% утечек данных. подробнее 15.12.2021
12 советов по эффективному представлению кибербезопасности совету директоров Не позволяйте презентации для совета директоров пройти мимо цели. подробнее 15.12.2021
Новая математика оценки кибербезопасности Все большее число руководителей в сфере информационной безопасности разрабатывают новый набор показателей, призванный продемонстрировать их влияние на риски в организациях. подробнее 09.12.2021
Как расшифровка сетевого трафика может повысить безопасность Большинство отраслевых аналитических компаний приходят к выводу, что сегодня зашифровано 80 - 90% сетевого трафика. подробнее 06.12.2021
Какие страны подвергаются наибольшему и наименьшему риску киберпреступлений Компания SEON представила картину того, как угрозы киберпреступности различаются по всему миру, отметив страны, которые являются наиболее и наименее уязвимыми в этом плане, пишет издание CSO. подробнее 17.11.2021
4 самых опасных новых групп вымогателей, на которые стоит обратить внимание Новое исследование выявило четыре возникающие группы программ-вымогателей, которые уже повлияли на крупные организации и продемонстрировали признаки того, что в будущем они станут более серьезными угрозами. подробнее 16.11.2021
Как минимизировать ущерб от утечки данных Как вы будете реагировать на утечку данных и размер ущерба, который последует за этим, зависит от того, насколько хорошо вы подготовлены. подробнее 11.11.2021
12 основных помех карьере в сфере кибербезопасности и как их избежать Не позволяйте этим ошибкам мешать вашим профессиональным амбициям. подробнее 10.11.2021
6 минимальных, но крайне полезных практик кибербезопасности Есть некоторые базовые методы кибербезопасности, которые можно использовать почти во всех организациях. подробнее 08.11.2021
9 типов вредоносных программ и как их распознать Люди склонны легкомысленно пользоваться терминологией сферы информационной безопасности. подробнее 03.11.2021
10 основных навыков и качеств этических хакеров Когда-то в индустрии были некоторые сомнения относительно этичности взломов, но сегодня это общепринятая практика. подробнее 02.11.2021
Типы современных хакеров, и как они могут навредить Современные хакеры - это опытные профессионалы с серьезной работой. подробнее 01.11.2021
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Утечка данных, информации Кибербезопасность Персональные данные Защита информации, данных Защита ИТ-инфраструктуры Защита серверов Угрозы информационной безопасности Обзор российских DLP-систем подробнее 15.12.2025
Денис Полянский, директор по клиентской безопасности Selectel: Необходимо максимально распространить свою ИБ-стратегию на подрядчика подробнее 25.10.2024
Firewall (файервол) Приложения, защита Защита телефонов, мобильных устройств Информационная безопасность Кибербезопасность Кибератаки Защита ИТ-инфраструктуры Check Risk WAF: как сделать защиту веб-приложений доступной подробнее 17.12.2025
Многофакторная аутентификация Информационная безопасность Кибербезопасность Защита ИТ-инфраструктуры Защита информации, данных ОдинКлюч. Обзор на корпоративный менеджер паролей от АБП2Б подробнее 19.12.2025
Информационная безопасность Анализ безопасности Аудит информационной безопасности Кибербезопасность Управление событиями ИБ Угрозы информационной безопасности Уязвимости ИБ Утечка данных, информации Приложения, защита Защита информации, данных Защита ИТ-инфраструктуры Импортозамещение Безопасное хранение паролей в компании, или Что еще умеет Пассворк? подробнее 24.08.2024