Стратегия — Texnolenta.ru

Метка: Стратегия

SIEM и EDR для российского среднего бизнеса | Блог Касперского

Создаем современную архитектуру информационной безопасности на предприятии среднего размера …

Источник

24 уязвимости биометрических терминалов ZKTeco | Блог Касперского

Какие киберугрозы создают устройства биометрической аутентификации и как защитить от них предприятие …

Источник

Способы обнаружения и ограничения атак living off the land (LOTL) | Блог Касперского

Какие меры принять службам IT и ИБ, чтобы снизить вероятность успеха атакующих методами LOTL при помощи LOLBIN и LOLBAS …

Источник

Что такое принцип минимальных привилегий? | Блог Касперского

Что такое принцип минимальных привилегий — он же принцип наименьших привилегий, — зачем он нужен и как он помогает обезопасить корпоративные ресурсы. …

Источник

Как достичь соответствия требованиям регуляторов в сфере ИБ | Блог Касперского

Разбираемся, какие инструменты нужны, чтобы быстро ознакомиться с нормативной базой и перевести указания из нее в практическое русло …

Источник

10 самых опасных ошибок в настройке корпоративной сети | Блог Касперского

Разбираемся, какие процессы и настройки могут сделать вас следующей жертвой кибератаки и что сделать для предотвращения проблем. …

Источник

Как повысить эффективность всей команды ИБ | Блог Касперского

Разбираемся, какие задачи систематически создают ИБ-специалистам лишнюю работу и как решать их с минимальными затратами времени. …

Источник

Защита контейнеризации на всех этапах разработки и использования

Полный список мер защиты контейнерной инфраструктуры — от образов и реестра до среды оркестрации. …

Источник

защита информации при увольнении сотрудника | Блог Касперского

К каким системам чаще всего не отзывают доступ при увольнении и как защитить информацию от утечек? …

Источник

Ключевые тенденции в IT и сопутствующие риски | Блог Касперского

Как облака, open source, low code и другие тенденции IT влияют на информационную безопасность и киберриски. …

Источник

За чем охотятся хакеры | Блог Касперского

Как определить ключевые активы, за которыми могут охотиться киберпреступники, и как правильно защитить их от посторонних. …

Источник