Один надежный пароль вместо сотни слабых — как менеджеры меняют безопасность

Менеджеры паролей становятся ключевыми элементами современной цифровой гигиены. Их внедрение существенно меняет отношение к информационной безопасности — как на уровне рядового пользователя, так и IT-команды крупной организации. Применение менеджеров позволяет избавиться от повторяющихся и ненадёжных сочетаний паролей, переложить задачу запоминания на защищённое ПО и сфокусироваться на защите действительно критичного — одного мастер-пароля. Это стратегический переход: … Читать далее

Бесплатная защита 1С: как заблокировать опасные порты

«Клиенты платят тысячи рублей за абстрактную ‘защиту’ — я показываю им, что эта защита часто сводится к обычной блокировке неправильных сетевых портов. И то, что делает коммерческий продукт, можно сделать бесплатно, если понимать механизм.» Что продают как «защиту 1С» и почему за это платят В российских компаниях с системами 1С часто возникает ситуация: для соблюдения … Читать далее

Само-суверенная идентичность: решение для безопасности и приватности в цифровом здравоохранении

«Понятие «само-суверенная идентичность» кажется абстрактной философией, пока не попробуешь понять, как доказать врачу в соседнем городе, что у тебя аллергия на пенициллин, и чтобы этот факт был таким же надёжным, как выписка из твоей же больницы, но без необходимости везти с собой кипу бумаг или давать доступ ко всей своей медицинской истории». Телемедицина, электронные медкарты, … Читать далее

Оценка рисков в ИТ: от схемы данных до точек решений

Риск-менеджмент в ИТ становится всё более комплексным процессом, выходящим за рамки механического составления риск-матриц. Для российского рынка эти процессы регулируются не только стандартными подходами к оценке угроз, но и требованиями законодательства — например, Федерального закона №152-ФЗ «О персональных данных» и приказами ФСТЭК. Тем не менее, на практике такие оценочные процедуры часто остаются формальными: составляются ради … Читать далее

Обеспечение целостности информации и персональных данных

«Целостность, это не галочка в отчёте для регулятора. Это архитектурный принцип, который должен быть вшит в систему на всех уровнях: от аппаратного обеспечения до бизнес-логики. Частая ошибка — сводить её к криптографическим проверкам, забывая, что сами механизмы контроля становятся новыми точками уязвимости и требуют защиты.» Меры обеспечения целостности по ФСТЭК Требования к целостности формализованы в … Читать далее

Промо страница курса по информационной безопасности

«Любой внешний интерфейс, это элемент защитного контура. Его задача не в красоте, а в обеспечении абсолютной предсказуемости поведения для оператора системы. Некорректная вёрстка или неуправляемый стиль могут создать уязвимость на уровне восприятия, где человеческий фактор становится частью атаки.» CSS в контексте безопасности: от интерфейса к защитному контуру В системах обработки персональных данных или критической инфраструктуры … Читать далее

Типы удаления аккаунта в Telegram

Типы удаления аккаунта в Telegram Telegram предоставляет пользователям два основных механизма полного удаления аккаунта, которые отличаются по способу инициирования, срокам вступления в силу и последствиям для сохранности пользовательских данных. Понимание различий между этими вариантами важно при выработке стратегии управления корпоративной и личной конфиденциальностью. Автоматическое удаление по неактивности: эта функция реализована в настройках мессенджера как страховка … Читать далее