В этой статье речь пойдет о системах управления корпоративными мобильными устройствами – MDM (Mobile Device Management). Это программное обеспечение бизнес-сегмента, которое предназначено как для обеспечения безопасности данных компании, так и для защиты рабочих гаджетов сотрудников в эпоху мобильности. Как работают MDM-приложения, каковы их преимущества и недостатки – расскажем ниже.
Статья расскажет о том, как пользователю настроить свои устройства, чтобы максимально обезопасить процесс оплаты покупок онлайн — не попадаться на уловки злоумышленников и избежать утечки своих финансовых данных из интернет-магазина.
Статья посвящена теме безопасной работы с интерфейсом программирования приложений (Application Programming Interface, API). В ней рассказывается, что такое токен доступа, почему важно его защищать, как обеспечить его безопасное хранение и защищенный доступ к API.
Автор: Тимур ЕсенбаевВячеслав Максимов, технический директор НИП «Информзащита», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальных угрозах и векторах атак на мобильные устройства корпоративных пользователей.
В этом материале говорится о том, почему важно не упускать контроль за обновлениями мобильных приложений и не пускать этот процесс на самотек.
В статье речь пойдет о том, почему автообновление приложений бывает опасным и как обновлять софт на персональном компьютере грамотно.
Автор: Андрей СмирновВ статье рассказывается, как вирусы попадают на компьютер, приводятся признаки заражения, даны рекомендации, как не допустить заражения и что делать, если вирус все-таки попал на устройство.
В статье даны рекомендации владельцу веб-сайта о том, как обеспечить работоспособность своего ресурса и безопасность содержащихся на нём конфиденциальных данных.
В статье рассказывается о проблемах, с которыми в настоящее время сталкиваются сотрудники центров мониторинга информационной безопасности (Security Operation Center, SOC), и путях их решения.
Автор: Павел ГончаровВ данной статье рассказывается о том, зачем нужны торренты, правомерно ли их использование, как выбрать легальный контент и безопасно его скачивать.
Михаил Савельев, директор по развитию бизнеса компании «Гарда Технологии», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал об актуальности решений для контроля доступа сотрудников к разрозненным данным в сетевых хранилищах и назвал основные направления развития этих решений.
Покупать через Интернет — это быстро и удобно: большой выбор товаров, привлекательные цены, к тому же не нужно тратить время на поездки по магазинам. Однако при дистанционных покупках высок риск стать жертвой мошенников и, как минимум, получить некачественный товар или даже потерять все деньги на банковском счету. Как убедиться в надёжности интернет-магазина, на что обратить внимание при оформлении заказа и как оплатить покупки с минимальными рисками — расскажем в этой статье.
Автор: Анастасия КаргинаВ данной статье рассматривается вопрос о том, какую информацию смартфон самостоятельно собирает и передает на серверы производителей.
Статья посвящена защите корпоративной почты от современных угроз. В ней рассказывается, почему защита почты важна, приводится ландшафт угроз, перечисляются базовые подходы к построению защиты.
Автор: Вячеслав СтаршиновВ статье рассматриваются нюансы соответствия финансовых организаций требованиям нормативных документов Банка России по защите информации и отчётности об их выполнении.
Автор: Иван ЧервяковБлагодаря новым технологиям мы уже живём в мире будущего. Сегодня можно не только разблокировать смартфон по отпечатку пальца, но и «лицом» оплатить проезд в метро или рассчитаться за продукты на кассах крупных супермаркетов.
В статье рассказывается о том, как злоумышленники используют базовые эмоции людей, чтобы выманивать деньги и важные данные, и как защититься от уловок мошенников.
Автор: Андрей ЖаркевичАлександр Чечин, директор Национального киберполигона компании «РТК-Солар», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о масштабных киберучениях, прошедших в рамках Петербургского международного экономического форума (ПМЭФ-2022).
В этой статье пойдёт речь о том, как распространяются персональные данные, какие риски с этим связаны, как регулируется обработка персональных данных операторами и как отозвать согласие на их обработку.
Автор: Андрей СмирновСанкции стали поводом для иностранных ИТ-компаний, чтобы приостановить или полностью прекратить осуществление своей деятельности на российском рынке. Программные и аппаратные продукты этих компаний остались без обновлений и технической поддержки. Дальнейшее их использование повлечёт существенное увеличение рисков, связанных с наличием неисправленных уязвимостей или недукоментированными возможностями. В результате может быть нарушена доступность информационных систем, скомпрометирована важная информация, выведены из строя средства защиты.