Двухфакторная аутентификация надежнее, чем обычный пароль. И в целом с появлением данного решения многие специалисты по информационной безопасности вздохнули с облегчением.
Но и многоур... Читать далее
Растущая тенденция использования личных устройств для рабочих целей уже превратилась в норму. Но насколько это действительно нормально и правильно для компании и для сотрудников – зависит... Читать далее
В последние несколько лет злоумышленники все чаще прибегают к методу атак на компании, который звучит как Business Email Compromise, или просто BEC. Проще говоря, к атакам, которые так... Читать далее
Приложения-рации работают через Wi-Fi или мобильный интернет. И здесь как раз главное преимущество интернет рации: они используют очень мало трафика из-за качественного сжатия аудио. Как... Читать далее
В кофейнях, парках, транспорте - мы давно привыкли пользоваться общественным Wi-Fi и уже не представляем своей жизни без него. Особенно в роуминге, так как это значительно экономит наши... Читать далее
Фишинг (с англ. phishing) – это самый популярный метод взлома паролей и кражи конфиденциальной информации в интернете. Например: платежные данные кредитной карты, банковские имя... Читать далее
Крупные коммерческие компании тратят на обеспечение физической безопасности своего бизнеса порядка 1% годовой выручки. Безопасность предприятия – такой же ресурс, как технологии и... Читать далее
Предприятия используют большие данные, как никогда раньше, при этом внедряя мощную аналитику для принятия решений, выявляя возможности для повышения производительности. Но с массовым... Читать далее
Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки... Читать далее
18+ контент
Мы посчитали, что не все хотят видеть подобный контент в ленте, но вам виднее.
Нельзя с полной уверенностью сказать, что политика "Принеси свое собственное устройство" неизбежна, но сегодня она применяется у большинства организаций.
Внедрение BYOD в бизнес-практику... Читать далее