Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

45% российских компаний внедряют ИИ без бюджета на его защиту

...
45% российских компаний внедряют ИИ без бюджета на его защиту

На ЦИПР-2026 представили первые данные исследования «Солара», Б1, Ассоциации ФинТех и HiveTrace о внедрении ИИ в российских компаниях. Картина получилась ожидаемая: бизнес активно тащит нейросети в процессы, но безопасность местами опять идёт где-то следом.

На 42% объектов коммерческой недвижимости изношена телеком-инфраструктура

...
На 42% объектов коммерческой недвижимости изношена телеком-инфраструктура

По данным исследования компании «Обит», на 42% объектов коммерческой недвижимости в России есть признаки износа сетевой инфраструктуры или её дублирования. На каждом пятом объекте выявлены серьёзные нарушения норм безопасности, прежде всего противопожарных.

Не «закрыться бумажкой»: как расследовать инцидент и отчитаться в РКН

...
Не «закрыться бумажкой»: как расследовать инцидент и отчитаться в РКН

Инциденты неизбежны, но ошибки при их расследовании и отчётности обходятся дороже самих атак. Как действовать правильно, что передавать в РКН и какие меры реально снижают риски — практический разбор без формальностей.

Вложения в ИБ могут принести до 848% ROI за три года

...
Вложения в ИБ могут принести до 848% ROI за три года

«Лаборатория Касперского» и «Технологии Доверия» представили на ЦИПР-2026 совместное исследование о возврате инвестиций в информационную безопасность для крупных российских предприятий. ИБ снова пытаются перевести на язык денег. И цифры получились вполне бодрые.

VPN уже недостаточно: как защитить удалённый доступ в 2026 году

...
VPN уже недостаточно: как защитить удалённый доступ в 2026 году

VPN больше не является панацеей для защиты удалённого доступа. Участники эфира AM Live разобрали реальные угрозы, оценили эффективность современных подходов к безопасности и поделились практическими рекомендациями. В этом материале — основные идеи и выводы дискуссии.

Обзор систем управления секретами: российский рынок Secret Management

...
Обзор систем управления секретами: российский рынок Secret Management

В инфраструктурах с высокой степенью автоматизации управление секретами становится отдельной задачей, включающей хранение, ротацию и разграничение доступа. Отсутствие централизованного подхода приводит к фрагментации и снижению уровня ИБ. Какие системы закрывают эти задачи, рассмотрим в статье.

Работодатели жалуются на дипломированную беспомощность из-за ИИ

...
Работодатели жалуются на дипломированную беспомощность из-за ИИ

Широкое распространение технологий искусственного интеллекта (ИИ) приводит к тому, что многие выпускники вузов не могут выполнять служебные обязанности без нейросетевых инструментов. При этом у них часто отсутствует базовое понимание знаний, которые они получили во время обучения.

Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II

...
Сравнение российских сервисов (услуг) по защите от DDoS-атак — 2026, часть II

Продолжаем сравнивать российские сервисы защиты от DDoS-атак по их технологическому профилю, гарантиям провайдеров (SLA), условиям технической поддержки, возможностям кастомизации и пр. Во 2-й части сравнения представлены Servicepipe, Variti, RED Security, ГК «Солар» и Yandex Cloud.

Налоговая прикрывает схему с закрытием и повторным открытием ИП

...
Налоговая прикрывает схему с закрытием и повторным открытием ИП

Малому бизнесу прикрывают ещё одну лазейку для ухода от НДС. На фоне курса на обеление экономики власти усиливают контроль за предпринимателями, которые закрывают ИП, а затем быстро открывают новое, чтобы обнулить лимиты по выручке.

Обзор DAST-продуктов для динамического тестирования безопасности приложений

...
Обзор DAST-продуктов для динамического тестирования безопасности приложений

Динамическое тестирования (Dynamic Application Security Testing, DAST) позволяет находить уязвимости сразу после развёртывания приложения в тестовой среде. Использование этого метода помогает оценить безопасность приложения в условиях, близких к реальным, уменьшив риски утечки данных и сбоев.