⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
| | Подготовили для вас первую в новом году подборку материалов по информационной безопасности. В этот раз она получилась объемной: несколько гайдов по устранению уязвимостей, советы начинающим руководителям и обзор самых дерзких мошеннических схем. |
| | | | Подробная статья про безопасность корпоративных и домашних сетей: основные концепции, типы угроз, средства защиты сети и данных. |
| | | | В материалах о безопасной работе с персональными данными часто пишут про обезличивание. В новой статье разобрались, зачем нужен этот инструмент, как он работает и какие методы обезличивания предусмотрены законом. |
| | | | Прошедший год «подарил» нам несколько случаев, когда жертвами фишинга стали гигантские и, казалось бы, хорошо защищенные компании. В статье рассмотрели самые масштабные фишинговые схемы, которые сработали. |
| | | | Объяснили, как происходит утечка конфиденциальной информации, что делает бизнес уязвимым к таким утечкам и как не допустить потери важных данных. |
| | | | | В статье помогли сориентироваться в первых шагах на посту руководителя по информационной безопасности. А еще рассказали о нюансах, с которыми иногда приходится сталкиваться на этой позиции. |
| | | | Обсудили, что такое SOC, как он помогает улучшить уровень информационной безопасности и почему мониторинг информационной безопасности все чаще отдают на аутсорсинг. |
| | Лицензия на телематические услуги № 176267 |
© АО «Селектел», 2008–2025 |
| | | |