Классификация вредоносных программ, подозрительные процессы, признаки заражения и правила поведения в сети
Новый регламент в широком контексте: цель создания GDPR, шаблон защиты данных и предоставляемые права
Целостность образа и настроек как ключ к безопасности контейнера Docker и оборотная сторона популярности платформы
Исчерпывающий обзор мер защиты, применяемых на платформе Office 365, для успешного управления данными в компании
Рынок устройств энергонезависимой памяти NVMe расширяется — поставщики продолжают раздвигать границы возможного
Мобильные вычисления формируют основу для развития и реализуют преимущества IoT на предприятиях
Новые технологии часто используются в корпоративной среде без предварительного анализа последствий для информационной безопасности, что создает серьезные проблемы. С какими же основными рисками сталкиваются компании при внедрении новых технологий и как их можно минимизировать?