Практика 152-ФЗ и контроль персональных данных
Публикуем практические разборы по контролю персональных данных в системах, базах, интеграциях и рабочих процессах.
Актуальные материалы
Новые публикации и практические разборы.
Киберучения для руководства: как провести tabletop по утечке, вымогателю и компрометации подрядчика
Практическое руководство для тех, кто отвечает за решения, а не за техникуВведение: почему топ-менеджеры должны сидеть за этим столомТрадиционно кибербезопасность в российских компаниях воспринималась как техническая...
SOC и SIEM для среднего бизнеса: минимальная рабочая модель мониторинга без «золотого» бюджета
Как выстроить реальную защиту при ограниченных ресурсах, когда атак становится больше, а специалистов — меньшеВведение: почему средний бизнес больше не может игнорировать мониторингДолгое время считалось, что SOC — это...
WAF, anti-bot и DDoS-защита: как усилить сайт и не создать новые риски для персональных данных
Полный практический разбор для тех, кто хочет защититься от атак, не нарушив 152-ФЗВведение: почему тема актуальна прямо сейчасЛюбой сайт сегодня — это мишень. Неважно, это интернет-магазин, корпоративный портал или...
CI/CD и секреты: как не утекать токенами, ключами и конфигами из репозиториев и пайплайнов
Полное руководство по защите чувствительных данных в современном DevOpsВведение: почему утечка секрета — это не просто неловкостьПредставьте, что разработчик в спешке закоммитил файл .env с AWS-ключами в публичный...
Внешняя поверхность атаки: забытые поддомены, старые панели, тестовые стенды и shadow IT
Невидимый периметр: как компании теряют контроль над тем, что сами же выставили в интернетВведение: то, что вы не видите — видят атакующиеПредставьте: три года назад маркетинговая команда запустила промо-сайт на...
MFA без иллюзии защиты: как закрыть кражу паролей, OTP-fatigue и повторное использование учёток
Почему привычный второй фактор перестал быть защитой — и что с этим делатьКогда второй фактор стал первой цельюЕщё несколько лет назад совет «включи MFA — и будешь в безопасности» звучал исчерпывающе. Сегодня этот совет...
Архив материалов
Базовые чек-листы, памятки и ранее опубликованные материалы.
Как Роскомнадзор проверяет сайты и где чаще всего находят нарушения
Документы, согласия, cookie и расхождения между политикой и фактической работой сайта.
Чек-лист для сайта по 152-ФЗ
Практический список: формы, флажки, документы, скрипты и точки передачи данных.
Локализация персональных данных и требования ст. 18.5
Что изменилось и как контролировать фактический маршрут данных.
История изменений и подтверждения контроля
Как фиксировать версии, журнал действий и результаты контроля.