В мире, где информация – это валюта, ее защита становится приоритетной задачей для любого бизнеса. Однако, что, если контролируемая утечка информации – всего лишь инструмент для достижения стратегических целей? Определить – контролируемая утечка информации была или реальная – задача непростая, и часто это делается на основании косвенных признаков и анализа контекста. О том, как отличить специально инициированную утечку от настоящей, рассказывает Никита Черняков, руководитель отдела облачных технологий и сервисов компании Axoft:

Источник: Cyber Media