Оставляя заявку на сайте, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности. Не является публичной офертой.
Оставляя заявку на сайте, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности. Не является публичной офертой.
Материал | Формат материала |
Информационная безопасность: зачем это нужно тебе | Статья |
Зачем нужна информационная безопасность | Интерактивный курс |
Соблюдение правил информационной безопасности на рабочем месте | Интерактивный курс |
Правила парольной защиты | Интерактивный курс |
Правила антивирусной защиты | Интерактивный курс |
Безопасность сетей и передача данных | Интерактивный курс |
Что делать, если… | Интерактивный курс |
Памятка по информационной безопасности для работников | |
Игра «Дело о пропаже фукси» | Интерактивный курс |
Материал | Формат материала |
Контроль доступа на удалёнке: 10 простых шагов | |
Удаленная работа без рисков: защита данных в любом месте | Интерактивный курс |
Как подключаться к VPN при удалённой работе | |
Как не стать жертвой дипфейков | Интерактивный курс |
ИТ-служба рекомендует: комикс о безопасности ПО | Интерактивный курс |
Один день из жизни файла | Интерактивный курс |
Настраиваем защиту Wi-Fi шаг за шагом | Интерактивный курс |
Руководство по защите Wi-Fi в домашней сети | |
Файл под контролем: квест для удалённого сотрудника | Интерактивный курс |
Безопасный удалённый доступ: проверка легитимности ресурсов |
Материал | Формат материала |
Подменные счета на оплату: как от них защититься | Интерактивный курс |
Материал | Формат материала |
Как не стать жертвой телефонного мошенника | |
Как вычислить телефонного мошенника | Интерактивный курс |
Что делать, если твою сим-карту взломали | |
Как защитить аккаунт от взлома | Статья |
Сервисы для двухфакторной аутентификации (личная ИБ) | Статья |
Безопасность аккаунтов: основные требования | |
Резервное копирование личных данных | Статья |
Как безопасно путешествовать по интернету | Интерактивный курс |
Социальная инженерия в мессенджерах и социальных сетях | Интерактивный курс |
Действия при взломе Telegram-аккаунта | |
Подозрительные сигналы: как определить угрозу твоему аккаунту | Интерактивный курс |
Пропали деньги со счёта. Как их вернуть? | Кейс-тренажёр |
Действия при взломе электронной почты (Личная безопасность) | Статья |
Что делать, если взломали аккаунт на Госуслугах | Статья |
Материал | Формат материала |
Как обманывают в электронной почте | Интерактивный курс |
Разминируем электронную почту | Интерактивный курс |
Чек-лист для проверки письма | |
Телеграмный фейкбосс | Интерактивный курс |
Осторожно, дипфейки! | Статья |
Зачем нас взламывают и чем это грозит | Интерактивный курс |
Взлом учётки на корпоративном устройстве: что делать |
Материал | Формат материала |
Чувствительная информация и как с ней работать | Интерактивный курс |
Правила работы с конфиденциальной информацией | Интерактивный курс |
Защита персональных данных в компании | Интерактивный курс |
Защищай коммерческую тайну | Интерактивный курс |
Защита инсайдерской информации в компании | Интерактивный курс |
Береги конфиденциальную информацию! | |
Правильная маркировка | |
Как правильно хранить и передавать конфиденциальную информацию | |
Защита персональных данных в компании | Интерактивный курс |
Как защищать свои персональные данные | |
Проверь защиту своих личных персональных данных | Кейс-тренажёр |
Личные данные украли — что делать? | |
Откуда у злоумышленников мои персональные данные | Интерактивный курс |
Защищай коммерческую тайну | Интерактивный курс |
Недопустимые действия с коммерческой тайной | |
Как коммерческая тайна может оказаться у злоумышленника | |
Режим коммерческой тайны – защита компаний | |
Защита инсайдерской информации в компании | Интерактивный курс |
Инсайдерская информация – важно знать! | Интерактивный курс |
Основные правила работы с инсайдерской информацией в компании | |
Как не стать внутренним нарушителем в компании | |
Защита от утечек конфиденциальной информации через ИИ | Интерактивный курс |
Материал | Формат материала |
Почему нужно защищать пароли и другие аутентификационные данные? | Интерактивный курс |
Правила по созданию и хранению паролей | Интерактивный курс |
Правила по созданию паролей | |
Как создавать надёжные пароли, чтобы их запоминать | Интерактивный курс |
Менеджеры паролей | Интерактивный курс |
Смена пароля | Статья |
Два метода создания пароля | |
Почему нужно настроить двухфакторную аутентификацию (2FA) | Интерактивный курс |
Защита ключевых носителей ЭП | |
Электронная подпись: что это и для чего используется | Интерактивный курс |
Материал | Формат материала |
Гид по защите программного обеспечения | Интерактивный курс |
Безопасная установка программного обеспечения (ПО) | Статья |
Как каждый сотрудник защищает данные компании | Статья |
Защита корпоративной электронной почты | |
Корпоративный бэкап: не дай данным исчезнуть | Интерактивный курс |
АРМ: как распознать и остановить угрозу | Статья |
Безопасный обмен данными |
Материал | Формат материала |
Почему физическая безопасность необходима для защиты информации | Интерактивный курс |
Посторонним вход воспрещён: как защитить компанию от незваных гостей | Интерактивный курс |
Памятка для подрядчиков про использование временных пропусков | |
Правила доступа и поведения сотрудников на территории компании | Статья |
Правила доступа третьих лиц на территорию компании | Статья |
Работа в помещениях ограниченного доступа | Статья |
Защита оборудования и документов компании | Интерактивный курс |
Как правильно внести или ввезти оборудование на территорию компании | Статья |
Как правильно вынести или вывезти оборудование с территории компании | Статья |
Физическая безопасность вне офиса | Интерактивный курс |
Оставьте заявку. Наш менеджер свяжется с вами в ближайшее время.