Найти в Дзене
152-ФЗ "О персональных данных": как выполнить требования закона и не получить большие штрафы
Специалисты АБП2Б провели открытый вебинар, посвященный требованиям 152-ФЗ "О персональных данных". Эксперты разобрали типичные ошибки компаний, объяснили, как правильно собирать согласия, хранить данные и взаимодействовать с Роскомнадзором. Видео запись вебинара вы можете посмотреть на нашем канале:https://rutube.ru/video/ffa5d17dc23ab3db48b942879b9dcb37/ На встрече подробно обсудили следующие темы: ● Четыре типа персональных данных и что к ним относится; ● Типичные ошибки при сборе данных на сайтах...
4 дня назад
Категорирование КИИ. Проводим категорирование, не теряя здравый смысл
Категорирование объектов критической информационной инфраструктуры (КИИ) — вещь, о которой многие компании вспоминают, когда уже пришло письмо из ФСТЭК. А ведь, по сути, это не просто  "обязаловка ради галочки", а инструмент, который помогает самому бизнесу понять: какие системы держат компанию «на плаву», а где можно позволить себе пару часов простоя без последствий. В 2022 году внимание к КИИ выросло в разы. Выросло количество проверок, в части требований — добавилось импортозамещение, в связи с чем еще больше выросла ответственность ...
3 месяца назад
Менеджеры паролей для бизнеса: как выбрать безопасный вариант?
Существенная часть кибератак до сих пор начинаются с банальных, а, точнее, слабых, повторяющихся или украденных паролей. Какая разница, сколько стоит ваша ИБ-инфраструктура, если сотрудники используют «qwerty», «123456» и «SlojniyParol»? Часть из недавних шумных хакерских атак были реализованы, в том числе из-за халатного отношения к корпоративным паролям. Одна из основ эффективного парольного менеджмента (кроме регламентов, политик и неуклонности их соблюдения) — корпоративные менеджеры паролей...
4 месяца назад
Zero Trust: почему «не доверяй никому» перестало быть паранойей и стало нормой
Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит «свой». Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем. Сегодня этот подход разваливается. Удалёнка, подрядчики, BYOD, фишинг — периметр размазан. Атакующему не нужно ломать фаервол: достаточно украсть логин и пароль через поддельную форму входа. И вот он уже «свой». Истории из ИБ‑практики: — Зачем нам ещё одна система, у нас же есть VPN?— А если через VPN заходит злоумышленник...
4 месяца назад
Безопасность SSH-подключений: как передавать пароли, чтобы они не стали лёгкой добычей злоумышленников?
Защищённый протокол SSH сам по себе обеспечивает шифрование данных в сети и надёжную аутентификацию. Однако даже при использовании SSH могут возникать скрытые уязвимости, связанные с передачей пароля в открытом виде через параметры командной строки. В этой статье мы рассмотрим, в чём заключается эта угроза, приведём реальные примеры утечки паролей, а также предложим скрипты и методы для обнаружения и предотвращения такой уязвимости. Отдельное внимание уделим инструментам, часто используемым администраторами...
5 месяцев назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала