Покупайте материнские платы Gigabyte из списка на сайте NETLAB и получайте кешбэк по схеме: 50 000 – 99 999 - 5,5% 100 000 – 299 999 - 6,5% от 300 000 и более - 7% Внимание! Бюджет программы ограничен, акция может быть закончена раньше заявленного срока. Чтобы получить ...
Уважаемые партнеры! Treolan приглашает вас принять участие в новой маркетинговой программе по мониторам Acer. Покупая мониторы Acer в Treolan, вы накапливаете баллы, которые сможете обменять на электронные подарочные сертификаты на ваш выбор. Для участия в программе необходимо зарегистрироваться
Уважаемые партнеры! Treolan приглашает вас принять участие в маркетинговой программе. Закупая участвующие в акции ноутбуки, вы получаете сумку для ноутбука IRBIS в подарок. Для участия в программе необходимо зарегистрироваться
Летом руководитель часто вынужден неделю другую обходиться без любимых сотрудников. Но отложенные задачи еще не самое страшное — в сезон отпусков у киберпреступников есть несколько подлых приемов, чтобы воспользоваться ситуацией и атаковать компанию. Компания «Солар» рассказывает, как кибербезопасно отпустить сотрудника на заслуженный отдых. Продумайте политику использования учетных записей Иногда есть необходимость на время отпуска передать часть полномочий одного сотрудника другому — это может касаться доступа в систему, возможности вносить в нее изменения, принятия решений. Часто способы, которыми это осуществляется, далеки от лучших практик: сотрудники просто передают друг другу данные учетной записи; создаются «общие» учетки с широким кругом полномочий; замещающему сотруднику дают дополнительные права, которые потом забывают отозвать. Такой подход чреват злоупотреблениями — например, ситуациями, когда пользователи сами визируют свои документы и согласовывают свои заявки. А главное, избыточные права — это повышенные риски в случае компрометации учетной записи. Это один из самых популярных векторов атак, и в начале года специалисты центра противодействия кибератакам Solar JSOC наблюдали аномальный рост таких инцидентов: 14% приходилось на несанкционированный доступ к информационным системам и сервисам, еще 6% — на компрометацию учетных записей. К концу полугодия специалисты наблюдают реакцию со стороны компаний: тренд на наведение порядка в политиках и принципах ... читать далее.
Мы используем cookie-файлы, возможности LiveInternet, Яндекс.Метрики и SberAds для наилучшего представления нашего сайта в соответствии с Политикой обработки персональных данных. Если Вы согласны с этим, пожалуйста, нажмите кнопку «Принять». Продолжая пользоваться сайтом, Вы подтверждаете, что были проинформированы об использовании сайтом cookie-файлов, LiveInternet, Яндекс.Метрики и SberAds, и согласны с Политикой обработки персональных данных.