Материалы

Практика 152-ФЗ и контроль персональных данных

Публикуем практические разборы по контролю персональных данных в системах, базах, интеграциях и рабочих процессах.

Актуальные материалы

Новые публикации и практические разборы.

Страница 5 из 18
26.03.2026

Киберучения для руководства: как провести tabletop по утечке, вымогателю и компрометации подрядчика

Практическое руководство для тех, кто отвечает за решения, а не за техникуВведение: почему топ-менеджеры должны сидеть за этим столомТрадиционно кибербезопасность в российских компаниях воспринималась как техническая...

26.03.2026

SOC и SIEM для среднего бизнеса: минимальная рабочая модель мониторинга без «золотого» бюджета

Как выстроить реальную защиту при ограниченных ресурсах, когда атак становится больше, а специалистов — меньшеВведение: почему средний бизнес больше не может игнорировать мониторингДолгое время считалось, что SOC — это...

26.03.2026

WAF, anti-bot и DDoS-защита: как усилить сайт и не создать новые риски для персональных данных

Полный практический разбор для тех, кто хочет защититься от атак, не нарушив 152-ФЗВведение: почему тема актуальна прямо сейчасЛюбой сайт сегодня — это мишень. Неважно, это интернет-магазин, корпоративный портал или...

26.03.2026

CI/CD и секреты: как не утекать токенами, ключами и конфигами из репозиториев и пайплайнов

Полное руководство по защите чувствительных данных в современном DevOpsВведение: почему утечка секрета — это не просто неловкостьПредставьте, что разработчик в спешке закоммитил файл .env с AWS-ключами в публичный...

25.03.2026

Внешняя поверхность атаки: забытые поддомены, старые панели, тестовые стенды и shadow IT

Невидимый периметр: как компании теряют контроль над тем, что сами же выставили в интернетВведение: то, что вы не видите — видят атакующиеПредставьте: три года назад маркетинговая команда запустила промо-сайт на...

25.03.2026

MFA без иллюзии защиты: как закрыть кражу паролей, OTP-fatigue и повторное использование учёток

Почему привычный второй фактор перестал быть защитой — и что с этим делатьКогда второй фактор стал первой цельюЕщё несколько лет назад совет «включи MFA — и будешь в безопасности» звучал исчерпывающе. Сегодня этот совет...

Архив материалов

Базовые чек-листы, памятки и ранее опубликованные материалы.

Страница 1 из 1