Главное Авторские колонки Вакансии Вопросы
» Материалы по тегу

«защита данных»

Безопасность и защита данных: как сохранить сайт и доверие клиентов
Безопасность и защита данных: как сохранить сайт и доверие клиентов
Как защитить сайт, сохранить данные и доверие клиентов? Разбираемся в статье.
1 месяц назад Pro-DGTL Pro-DGTL
LLM под замком: как встроить нейромодель в 1С и CRM и не проснуться от утечки данных
LLM под замком: как встроить нейромодель в 1С и CRM и не проснуться от утечки данных
В компаниях все чаще хотят использовать большие языковые модели не для абстрактных экспериментов, а для реальной работы с договорами, счетами, лидами и внутренними базами знаний. Проблема в том, что почти все популярные решения живут в облаке, а бизнесу нужно ровно обратное: чтобы данные никуда не уходили.
1 месяц назад Great-Label Great-Label
Zero Trust без золотой карты: нулевой доверительный контур для малого бизнеса на обычных инструментах
Zero Trust без золотой карты: нулевой доверительный контур для малого бизнеса на обычных инструментах
Нулевой доверительный контур можно собрать без дорогих коробок и модных платформ. Малому бизнесу важнее не бренд на шильдике, а дисциплина: кто куда ходит, чем доказывает право доступа, и что происходит, когда что-то пошло не так.
2 месяца назад L7-agency L7-agency
От нуля к комплаенсу: персональные данные в малом бизнесе в 2026
От нуля к комплаенсу: персональные данные в малом бизнесе в 2026
В 2026 у малого бизнеса нет роскоши делать вид, что персональные данные живут сами по себе. Штрафы стали бодрее, проверки увереннее, а привычка хранить всё вечно теперь выглядит как хобби с дорогим входом.
3 месяца назад GloryStory PR GloryStory PR
Проактивный подход к выявлению атак совместно с ИИ – миф или реальность?
Проактивный подход к выявлению атак совместно с ИИ – миф или реальность?
Ученые из СПб ФИЦ РАН разработали методику проактивного и реактивного реагирования на кибератаки и анализа рисков кибербезопасности очистных сооружений, которая позволяет обнаруживать атаки на промышленные киберфизические системы до того, как они будут успешно реализованы, то есть проактивно.
7 месяцев назад Документерра Документерра
Что такое двухфакторная аутентификация и почему она должна быть включена «по умолчанию»
Что такое двухфакторная аутентификация и почему она должна быть включена «по умолчанию»
Каждый год появляются сотни новостей о взломах, утечках и украденных аккаунтах. Большинство из них объединяет одна деталь: доступ был получен с помощью украденного пароля. Только пароля.Чтобы этого не произошло, всё больше компаний внедряют двухфакторную аутентификацию (2FA).
Кибератака на Аэрофлот: как разрушили цифровую инфраструктуру за один день
Кибератака на Аэрофлот: как разрушили цифровую инфраструктуру за один день
Мы собрали проверенные данные, проанализировали причины и последствия и, опираясь на наш опыт в области ИТ и цифровой безопасности, делимся выводами и практическими рекомендациями — что важно учесть бизнесу, чтобы избежать подобных ситуаций.
Google Таблицы тоже под запретом?
Google Таблицы тоже под запретом?
Что нужно знать о трансграничной передаче персональных данных

Spark использует cookie-файлы. С их помощью мы улучшаем работу нашего сайта и ваше взаимодействие с ним.