Как защититься от штрафа за утечку данных: три документа

«Многие думают, что задача защитить персональные данные ложится на плечи айтишника. Но когда регулятор стучится в дверь, одних технических аргументов недостаточно. Вам придётся доказывать свою правоту языком, который понимают юристы, — языком документов. Расскажу, как это сделать.» Кто виноват? Главный вопрос регулятора и как на него ответить Любое расследование начинается с вопроса: кто является оператором … Читать далее

Проверьте, кто имеет доступ к вашим фото в iCloud

«Незаметно для миллионов людей через iCloud утекают не только фотографии, но и данные для их восстановления, включая ключевые метафайлы. Обычное облако на деле может быть сетью для извлечения структурированных данных, которые затем используются в целевых атаках. Большинство пользователей не проверяют даже стандартные настройки приватности, не говоря уже о продвинутых сценариях утечки». Почему украсть фото из … Читать далее

Отражения на фото: скрытая угроза утечки паролей и данных

«Обработка трагичного казуса показывает всю глубину проблемы цифрового мира: любое личное пространство за пределами нашего физического тела буквально пронизывает мир десятками копий уже через секунду после фиксации. На одной фотографии можно потерять всё.» В среде IT специалистов и специалистов по информационной безопасности в России всё чаще говорят о угрозах, которые связаны с уязвимостью физических объектов. … Читать далее

Общие файлы команды: как бывший сотрудник унёс базу клиентов

“Общий доступ к файлам, оставленный на доверии и авось,, это мина замедленного действия под каждым бизнес-процессом. Всё работает до первой кадровой перестановки или конфликта. Тогда за пять минут вчерашний коллега превращается в главного нарушителя, а винить будет некого.” Как устроена атака «отставного» инсайдера Типичный сценарий не требует взломов или вредоносного ПО. Нужны только стандартные корпоративные … Читать далее

Забыла забрать распечатку базы клиентов и через день она в Telegram-канале

scale 1200

Марина (имя возможно изменено) работала логистом. В тот вечер задержалась допоздна, начальник попросил подготовить сводку по заказам к утреннему совещанию. Три листа: клиенты, телефоны, объёмы, маршруты. Офис почти опустел. Она отправила документ на печать и пошла к принтеру в общей зоне. Устройство загудело, начало выплёвывать страницы. Марина взяла первые два листа, глянула на часы — … Читать далее

Миграция данных: как снизить налоговую нагрузку на 30%

Исходящий трафик в облачных экосистемах редко обходится бесплатно. Провайдеры компенсируют условно бесплатное хранение и входящие запросы за счёт тарификации гигабайт, покидающих их периметр. Когда архитектура проекта привязана к европейским регионам, а основная аудитория распределена по другим рынкам, ежемесячные счета за передачу данных часто превышают затраты на вычислительные мощности. Ситуация усугубляется, если резервное копирование, аналитические конвейеры … Читать далее

Как защитить данные от потери при поломке или краже ноутбука

«Файлы не исчезают в никуда — они просто перестают быть доступными. И обычно это вина пользователя, а не воров или сбоя оборудования. Вопрос не в том, как спасти данные после катастрофы, а в том, как построить систему, где сама мысль о потере будет абсурдной. Нужно избавиться от концепции ‘внешний носитель’ или ‘сетевой диск’ как чего-то … Читать далее

Что такое среда передачи данных

«Среда передачи, это физическое продолжение информационной системы. Выбранный провод или тип радиоволн закладывает фундаментальные ограничения на скорость, дальность и, что критично, на безопасность всей сети. Ошибка на этом уровне не компенсируется криптографией или сетевым оборудованием.» Среды передачи данных Среда передачи данных, это физический субстрат сети, канал, по которому биты информации перемещаются между устройствами. Для специалиста … Читать далее

GLBA: как американский закон о защите данных касается российских IT-компаний

«В российском IT чаще говорят про 152-ФЗ и ФСТЭК, но любая компания, которая выходит на американский рынок, неизбежно сталкивается с другим регуляторным ландшафтом. GLBA — не очередной стандарт, а целая философия, где разделение бизнесов и защита потребительских данных, это не добровольная практика, а закон. Игнорирование этих правил — прямой путь к многомиллионным штрафам и репутационным … Читать далее

Как защитить данные от ИИ: три правила для 2026 года

«ИИ не ворует данные. Он их забирает. Систематично, легально и с нашего молчаливого согласия. Защита, это не про шифрование, а про понимание, как именно он это делает и где можно поставить заслон.» Почему классическая защита данных не работает против ИИ Традиционная модель информационной безопасности строилась на чётком разделении: есть внутренний периметр (серверы, базы данных), который … Читать далее