Практика 152-ФЗ и контроль персональных данных
Публикуем практические разборы по контролю персональных данных в системах, базах, интеграциях и рабочих процессах.
Актуальные материалы
Новые публикации и практические разборы.
Синтетические данные, маскирование или обезличивание: что выбрать для тестов и аналитики
Полный разбор для тех, кто хочет не нарушить 152-ФЗ и не сломать тестовый процесс Почему вопрос стал острым именно сейчас Представьте типичную ситуацию. Разработчик просит коллегу из DBA прислать «реальные данные для...
Невидимый участник: как ИИ-боты для расшифровки встреч работают с персональными данными и что с этим делать
Всё о том, где возникает передача ПДн, почему голос — это биометрия, что изменилось в российском праве с 2025 года и как выстроить надёжную защиту TL;DR Каждый раз, когда ИИ-бот «садится» на встречу, он захватывает...
Корпоративные ИИ-ассистенты и персональные данные: что сотрудникам нельзя загружать в LLM
Полный разбор правовых рисков, технических уязвимостей и практических правил — специально для российского бизнесаВведение: почему это важно прямо сейчасПредставьте типичный рабочий день менеджера по продажам. Клиент...
Пять угроз, которые разрушат ваш бизнес в 2026 году: подрядчики, фишинг, уязвимости, шифровальщики и внешний периметр
Почему привычная защита периметра больше не работает — и что делать вместо неёВведение: почему это важно именно сейчасРоссийские компании оказались в эпицентре глобального роста киберпреступности. Геополитическое...
Удалённая работа и BYOD в 2026 году: минимальный обязательный набор мер безопасности
Когда личный ноутбук становится главной дырой в корпоративной оборонеПочему 2026 год — переломныйУдалённая работа перестала быть чрезвычайной мерой. Она стала конкурентным преимуществом, инструментом найма и устойчивым...
Троянский конь в вашем package.json: как внешние JS-компоненты превращают веб-приложения в инструмент атаки
Supply chain risk — угроза, о которой знают все, но готовы к ней единицы. Разбираем механизмы атак, громкие инциденты и конкретные шаги защиты для команд разработки.Введение: почему атаки на цепочку поставок стали...
Архив материалов
Базовые чек-листы, памятки и ранее опубликованные материалы.
Как Роскомнадзор проверяет сайты и где чаще всего находят нарушения
Документы, согласия, cookie и расхождения между политикой и фактической работой сайта.
Чек-лист для сайта по 152-ФЗ
Практический список: формы, флажки, документы, скрипты и точки передачи данных.
Локализация персональных данных и требования ст. 18.5
Что изменилось и как контролировать фактический маршрут данных.
История изменений и подтверждения контроля
Как фиксировать версии, журнал действий и результаты контроля.