• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Статьи по теме: «Информационная безопасность»

Главная Статьи

Список карточек

30.05.2023

Рукописи не горят, но утекают. Как защитить данные при использовании облачных офисных программ

В данном материале описываются основные риски, возникающие при использовании облачных программ для работы с документами, и способы их предотвращения.
25.04.2023

Проблемы общественного «питания». Как безопасно зарядить смартфон вне дома

В этом материале рассматривается, какие риски несет пользователь мобильного устройства, подключая его к публичной зарядной станции через USB-разъем. Даются рекомендации о том, как безопасно зарядить гаджет в общественном месте.
14.03.2023

Ловись, рыбка. Как обезопасить себя от фишинговых сообщений в мессенджерах

В статье речь пойдет об опасности фишинговых рассылок, которые осуществляются через мессенджеры и соцсети, о том, какие уловки используют мошенники и как распознать фишинговое сообщение.
28.02.2023

Интервью с экспертом: «Как внешние факторы меняют приоритеты служб информационной безопасности»

Сергей Терехов, руководитель центра экспертизы по информационной безопасности IBS Platformix, в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о приоритетах российских организаций в защите критичных приложений и ИТ-инфраструктуры в современных условиях.
14.02.2023

Полезность экосистемного подхода к кибербезопасности

В данной статье рассмотрены основные сценарии использования технологий центра мониторинга информационной безопасности (Security Operation Center, SOC) с точки зрения применимости к понятию экосистемного подхода. Автором статьи приведены примеры из реального опыта компании-разработчика систем кибербезопасности в построении экосистемы технологий для эволюции SOC.
31.01.2023

Российские SOC на пределе, но выход найден

В России стремительно растет количество кибератак. Это подталкивает компании и госучреждения усиливать свою защиту, находить способы повышения эффективности использования существующих ресурсов. Как же упростить работу специалистов центров мониторинга информационной безопасности (Security Operation Center, SOC) – собственным опытом делятся специалисты по информационной безопасности центра ГосСОПКА, созданного компанией Innostage.
17.01.2023

MDM – для безопасного использования гаджета в рабочих процессах

В этой статье речь пойдет о системах управления корпоративными мобильными устройствами – MDM (Mobile Device Management). Это программное обеспечение бизнес-сегмента, которое предназначено как для обеспечения безопасности данных компании, так и для защиты рабочих гаджетов сотрудников в эпоху мобильности. Как работают MDM-приложения, каковы их преимущества и недостатки – расскажем ниже.
20.12.2022

Идеальная конфигурация для онлайн-покупок

Статья расскажет о том, как пользователю настроить свои устройства, чтобы максимально обезопасить процесс оплаты покупок онлайн — не попадаться на уловки злоумышленников и избежать утечки своих финансовых данных из интернет-магазина.
13.12.2022

Безопасность API

Статья посвящена теме безопасной работы с интерфейсом программирования приложений (Application Programming Interface, API). В ней рассказывается, что такое токен доступа, почему важно его защищать, как обеспечить его безопасное хранение и защищенный доступ к API.
29.11.2022

Интервью с экспертом: «На острие атак - мобильный пользователь»

Вячеслав Максимов, технический директор НИП «Информзащита», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных угрозах и векторах атак на мобильные устройства корпоративных пользователей.
29.11.2022

Безопасность приложений на смартфоне: держим обновления под контролем

В этом материале говорится о том, почему важно не упускать контроль за обновлениями мобильных приложений и не пускать этот процесс на самотек.
22.11.2022

Обновляй, но проверяй. Как грамотно устанавливать обновления программ на компьютере

В статье речь пойдет о том, почему автообновление приложений бывает опасным и как обновлять софт на персональном компьютере грамотно.
08.11.2022

Обнаружился компьютерный вирус, что делать?

В статье рассказывается, как вирусы попадают на компьютер, приводятся признаки заражения, даны рекомендации, как не допустить заражения и что делать, если вирус все-таки попал на устройство.
25.10.2022

Защита персонального веб-сайта: 9 шагов к безопасности

В статье даны рекомендации владельцу веб-сайта о том, как обеспечить работоспособность своего ресурса и безопасность содержащихся на нём конфиденциальных данных.
18.10.2022

Как трансформируется SOC в текущих условиях

В статье рассказывается о проблемах, с которыми в настоящее время сталкиваются сотрудники центров мониторинга информационной безопасности (Security Operation Center, SOC), и путях их решения.
04.10.2022

Прокачаться и не стать пиратом: используем торренты безопасно и законно

В данной статье рассказывается о том, зачем нужны торренты, правомерно ли их использование, как выбрать легальный контент и безопасно его скачивать.
27.09.2022

Интервью с экспертом: «Кому и зачем нужны современные продукты DAG/DCAP»

Михаил Савельев, директор по развитию бизнеса компании «Гарда Технологии», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальности решений для контроля доступа сотрудников к разрозненным данным в сетевых хранилищах и назвал основные направления развития этих решений.
13.09.2022

Не остаться с носом: покупки в интернет-магазинах без риска

Покупать через Интернет — это быстро и удобно: большой выбор товаров, привлекательные цены, к тому же не нужно тратить время на поездки по магазинам. Однако при дистанционных покупках высок риск стать жертвой мошенников и, как минимум, получить некачественный товар или даже потерять все деньги на банковском счету. Как убедиться в надёжности интернет-магазина, на что обратить внимание при оформлении заказа и как оплатить покупки с минимальными рисками — расскажем в этой статье.
16.08.2022

Защита электронной почты как ключевого компонента корпоративной сети

Статья посвящена защите корпоративной почты от современных угроз. В ней рассказывается, почему защита почты важна, приводится ландшафт угроз, перечисляются базовые подходы к построению защиты.