Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Многофакторная аутентификация как стандарт безопасности

...
Многофакторная аутентификация как стандарт безопасности

Главной проблемой многофакторной аутентификации считают её реализацию: требуется обеспечить техническую поддержку современных протоколов безопасности. Сервер аутентификации Blitz Identity Provider даёт возможность пользоваться различными механизмами MFA или выбрать один наиболее подходящий.

Почти каждая пятая российская компания использует иностранное ПО

...
Почти каждая пятая российская компания использует иностранное ПО

Как показал опрос 530 российских компаний, проведенный компанией «Р7», 100 из них по-прежнему используют зарубежное ПО. Основные причины – высокая стоимость и недостаточная функциональность российских аналогов.

Как с ARZip исключаются утечки данных через запароленные архивы

...
Как с ARZip исключаются утечки данных через запароленные архивы

Как работает отечественный архиватор, который в отличие от других позволяет решить проблему утечек данных через запароленные архивы? Такой архиватор научит DLP видеть архивы насквозь. Сколько времени и средств он поможет сэкономить компаниям? 

Лишь 41% российских компаний обезличивает данные

...
Лишь 41% российских компаний обезличивает данные

Как показало исследование ГК «Гарда», технологии обезличивания не используют в 59% опрошенных компаний. При этом бизнес заинтересован в минимизации ущерба от утечек данных на фоне усиления ответственности за такие инциденты.

К противостоянию угрозам на основе ИИ готовы менее половины компаний

...
К противостоянию угрозам на основе ИИ готовы менее половины компаний

Рост числа киберинцидентов в 2024 году зафиксировали 76% участников опроса «Лаборатория Касперского». С атаками, использующими ИИ, столкнулись около половины (46%) респондентов, притом далеко не у всех хватило ресурсов для достойного отпора.

Как организовать работу с уязвимостями (на примере сканера Hscan)

...
Как организовать работу с уязвимостями (на примере сканера Hscan)

Организация работы с уязвимостями в корпоративной инфраструктуре требует выбора соответствующего инструмента. Функциональные возможности Hscan позволяют искать уязвимости во внутренней инфраструктуре и внешних сервисах, а также контролировать настройки безопасности различных активов.

Как выбрать корпоративную систему аутентификации

...
Как выбрать корпоративную систему аутентификации

Системы аутентификации (2FA, MFA, биометрическая аутентификация, одноразовые пароли) защищают учётные записи, ограничивая доступ к ним. Однако универсальных систем не существует, поэтому нельзя предположить, что будет лучшим решением, без понимания определённых факторов. Каких именно?

Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

...
Как песочница обнаруживает новый вредоносный код? Кейс от Positive Technologies

Не секрет, что фишеры и APT-группировки в последние годы рассматривают российские организации как одни из приоритетных целей для таргетированных атак. Однако ИБ-специалисты тоже не сидят сложа руки: одну из сложных фишинговых кампаний, например, удалось выявить и остановить с помощью сетевой песочницы PT Sandbox. Рассказываем, как это было.

Как помочь генеральному директору построить информационную безопасность

...
Как помочь генеральному директору построить информационную безопасность

Гендиректор отвечает за всё в компании, в том числе за кибербезопасность и внедрение средств защиты. Но это в теории, а что на практике? Как сделать руководство проектами по части ИБ эффективным?

Как решение от ARinteg помогает организовать в 1С учёт персональных данных

...
Как решение от ARinteg помогает организовать в 1С учёт персональных данных

Модуль «Учёт персональных данных» ― продукт компании ARinteg, который позволяет поддерживать в актуальном состоянии внутренние документы, необходимые при обработке ПДн в соответствии с законом 152-ФЗ. Модуль УПДн совместим с системой программ «1С:Предприятие 8.3».