Практика 152-ФЗ и контроль персональных данных
Публикуем практические разборы по контролю персональных данных в системах, базах, интеграциях и рабочих процессах.
Актуальные материалы
Новые публикации и практические разборы.
MFA без иллюзии защиты: как закрыть кражу паролей, OTP-fatigue и повторное использование учёток
Почему привычный второй фактор перестал быть защитой — и что с этим делатьКогда второй фактор стал первой цельюЕщё несколько лет назад совет «включи MFA — и будешь в безопасности» звучал исчерпывающе. Сегодня этот совет...
SPF, DKIM, DMARC и BEC: как защитить корпоративную почту от фишинга и подмены счетов
Полное руководство по аутентификации email: от теории к работающей защитеПочему email по-прежнему главная дверь для мошенниковЭлектронная почта изобретена полвека назад, а её базовый протокол SMTP не предусматривал...
Ransomware-resilience: как выжить, когда шифровальщик уже в сети
Полное руководство: иммутабельные резервные копии, учения, сегментация и план восстановления для российских компанийПочему 2025 год — переломный для корпоративной устойчивости к ransomwareПрограммы-вымогатели давно...
Подрядчики с удалённым доступом: VPN, PAM, jump-host, запись сессий и контроль изменений
Почему эта тема стала критически важной для корпоративной безопасности в РоссииПочему подрядчик — самое слабое звеноКогда руководители ИБ-подразделений говорят о периметре безопасности, они обычно имеют в виду...
Pentest, сканер уязвимостей, анализ кода или ASM: что выбирать бизнесу и в каком порядке
Когда каждый инструмент защиты превращается из инвестиции в статью расходов, а неправильная последовательность даёт ложное чувство безопасностиПочему бизнес путается в инструментах ИБ и платит за этоРуководители ИТ и...
Критичность уязвимостей на практике: как приоритизировать патчи по риску, а не только по CVSS
Почему оценка «10 из 10» не означает «патчить прямо сейчас»Когда «критическое» не значит «срочное»Представьте сценарий, хорошо знакомый любому специалисту по ИБ: сканер вернул 3 000 уязвимостей после очередного...
Архив материалов
Базовые чек-листы, памятки и ранее опубликованные материалы.
Как Роскомнадзор проверяет сайты и где чаще всего находят нарушения
Документы, согласия, cookie и расхождения между политикой и фактической работой сайта.
Чек-лист для сайта по 152-ФЗ
Практический список: формы, флажки, документы, скрипты и точки передачи данных.
Локализация персональных данных и требования ст. 18.5
Что изменилось и как контролировать фактический маршрут данных.
История изменений и подтверждения контроля
Как фиксировать версии, журнал действий и результаты контроля.