Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

«Слепые зоны» в безопасности вашей компании часто происходят в пространстве, называемом «теневое ИТ», где нельзя контролировать, документировать приложения и даже осуществлять мониторинг их работы.
Читать далее

Опасности помимо шифровальщиков: риски со стороны шпионского ПО

Шпионские программы часто находятся в тени более распространенных и ужасных шифровальщиков. Но опасности со стороны шпионов вполне реальны, и в некоторых случаях перекрывают своих более известных «коллег».
Читать далее

Сайты знакомств и корпоративная информационная безопасность

Аналитики смогли сделать ряд важных выводов, которые необходимо принимать во внимание любой компании, которая хранит персональные и конфиденциальные данные.  Как защитить компанию?
Читать далее

Facebook Telepathy Texting: можно ли это взломать?

Является ли телепатия при наборе текстовых сообщений следующим шагом в коммуникационных технологиях?  Facebook создает технологию для передачи сообщений между друзьями силой мысли.
Читать далее

Благодаря Большим данным угрозы обнаруживаются в реальном времени

Конечные устройства традиционно являются Ахиллесовой пятой безопасности любой сети. Большие данные помогают нам защитить их с помощью абсолютного контроля.
Читать далее

Верно ли предприятия оценивают внутренние угрозы?

Как правило, внутренние угрозы возникают по халатности сотрудников или в результате злого умысла инсайдеров, что может привести к многомиллионным потерям для компании.
Читать далее