Найти в Дзене
MDM для бизнеса. Как управлять мобильными активами с уверенностью
Множество организаций обеспечивают своих сотрудников рабочими инструментами, в которые входят не только не рабочие станции и ноутбуки, но и различного рода устройства под управлением мобильных операционных систем. Это могут быть смартфоны, планшеты, а также различные специализированные устройства для выполнения узконаправленных задач – к примеру, для ритейлеров и промышленных компаний это могут быть терминалы сбора данных (ТСД). Порой потребность в использовании смартфонов и планшетов есть, а возможности...
1 год назад
Как уменьшить цифровой след в Сети? Отвечает эксперт
Ещё десять лет назад казалось достаточным не загружать свои фотографии в социальные сети, чтобы оставаться инкогнито. Сегодня же, когда технологические компании и многочисленные сервисы активно собирают информацию о нас, эти меры кажутся почти бесполезными. Многие думают, что наш цифровой след стал настолько обширным, что сократить его или взять под контроль уже не удастся. Но так ли это? Ответить на этот вопрос взялся Константин Мельников, руководитель отдела анализа и оценки цифровых угроз компании Infosecurity (ГК Softline)...
1 год назад
Разработка уникальных правил корреляции для SIEM: ключ к эффективной защите
В этой статье вы узнаете, почему стандартные правила корреляции в SIEM-системах не справляются с современными киберугрозами, и как правильно создавать уникальные правила для обеспечения эффективной безопасности. Рассмотрим необходимые инструменты и этапы для разработки правил корреляции, а также расскажем, как профессиональный подход к настройке SIEM-систем может усилить защиту вашей компании. Корреляционное ядро является одним из ключевых компонентов SIEM-системы. Оно позволяет по заданной логике...
1 год назад
Внедрение DLP-системы. Всё, что нужно знать о процессах
1. Утечки конфиденциальной информации: утечка чувствительных данных может произойти из-за множества причин, включая ошибки сотрудников, атаки вредоносного ПО или несанкционированный доступ злоумышленников. Это может привести к финансовым потерям, репутационным рискам и утрате доверия со стороны клиентов и партнёров. 2. Несанкционированный доступ: может быть получен неавторизованными лицами через уязвимости в сетевой инфраструктуре или при недостаточной аутентификации и авторизации. Это может привести к компрометации важных данных, кибератакам и возможным юридическим последствиям...
1 год назад
Страховые компании под прицелом: фишинг меняет правила игры
В финансовой сфере фишинг всегда был и остается одной из основных угроз, но в последнее время злоумышленники всё чаще атакуют страховые компании. «Повышенный интерес кибермошенников в сторону страхования обусловлен «горячим сезоном». Кроме этого, мы видим – летом компании проводят акции и специальные предложения, что провоцирует значительный рост фишинговых атак, направленных как на клиентов, так и на партнеров страховых организаций», – отметил Максим Грязев, ведущий специалист отдела анализа и оценки цифровых угроз ETHIC...
1 год назад
Если нравится — подпишитесь
Так вы не пропустите новые публикации этого канала