Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Каждая четвертая компания в России понесла убытки из-за мошенников

...
Каждая четвертая компания в России понесла убытки из-за мошенников

Согласно исследованию компании edna, 25% российских компаний понесли прямые финансовые убытки в результате действий мошенников. Ещё 18% сообщили о росте операционных расходов. Кроме того, 42% опрошенных отметили, что за последний год объём фрод-трафика увеличился.

Как выбрать надёжного облачного провайдера в России в 2025 году

...
Как выбрать надёжного облачного провайдера в России в 2025 году

После санкций 2022 года значительно вырос спрос на отечественные облачные решения. Как учесть российскую специфику и выбрать подходящего облачного провайдера сегодня? Поговорим об основных критериях, разграничении ответственности, рисках и опасениях, а также тенденциях будущего.

Как построить защищенный документооборот с контрагентами (на примере Vaulterix)

...
Как построить защищенный документооборот с контрагентами (на примере Vaulterix)

Утечки конфиденциальных данных и атаки через цепочку поставок — главная головная боль крупных организаций в последнее время. Чтобы избежать кибератак и ущерба для денег и репутации, нужно организовать безопасный обмен данными с контрагентами и подрядчиками. Рассмотрим такую практику на примере системы Vaulterix.

Первая в России платформа оценки кибербезопасности поставщиков

...
Первая в России платформа оценки кибербезопасности поставщиков

Компания CICADA8 запустила первую в России интерактивную платформу по оценке кибербезопасности поставщиков — CICADA8 CyberRating. Решение класса TPRA позволяет в реальном времени проводить оценку уровня защищённости контрагентов, партнёров и дочерних организаций.

Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

...
Контроль конфигураций: строим устойчивую и безопасную ИТ-инфраструктуру

Даже самую безопасную информационную систему можно настроить так, что получится проходной двор для злоумышленников и вредоносного кода. Эксперты в студии AM Live обсудили, как автоматизация и мониторинг конфигураций (Configuration Management, CM) помогают предотвратить риски и обеспечить бесперебойную работу.

BI.ZONE упростила внедрение AntiFraud и усилила защиту от фрода

...
BI.ZONE упростила внедрение AntiFraud и усилила защиту от фрода

BI.ZONE выпустила обновлённую версию своей системы противодействия мошенничеству AntiFraud. Нововведения упростили внедрение решения и усилили защиту от фрод-атак, которые в последние годы только набирают обороты.

CICADA8 запустила сервис для оценки защищенности подрядчиков и «дочек»

...
CICADA8 запустила сервис для оценки защищенности подрядчиков и «дочек»

Компания CICADA8 представила платформу CICADA8 CyberRating — первый в России сервис для оценки уровня кибербезопасности подрядчиков, контрагентов и дочерних организаций в режиме реального времени. Платформа позволяет ИБ- и ИТ-специалистам оценивать, насколько защищены партнёры и «дочки», с которыми ведётся взаимодействие.

Атакующие российский бизнес зловреды чаще всего выдают себя за Zoom

...
Атакующие российский бизнес зловреды чаще всего выдают себя за Zoom

При разборе атак, проведенных на малый и средний бизнес России в первые четыре месяца 2025 года, эксперты «Лаборатории Касперского» выявили 1652 вредоносных фейка Zoom — на 48 образцов больше, чем за такой же период годом ранее.

Нападения на российские компании с использованием ИИ выросли на 48%

...
Нападения на российские компании с использованием ИИ выросли на 48%

За первые пять месяцев 2025 года количество кибератак на российские компании с применением искусственного интеллекта (ИИ) со стороны украинских хакерских группировок выросло на 48% по сравнению с аналогичным периодом прошлого года. Чаще всего ИИ используется для модификации вредоносных программ.

Защита без стресса: инструкция по внедрению киберустойчивости

...
Защита без стресса: инструкция по внедрению киберустойчивости

Сегодня, когда атаковать могут каждого, к ИБ-инцидентам приходится относиться как к неизбежности. Это значит, что нужно готовиться к атакам заранее, управлять рисками, обеспечивать бесперебойность процессов и быстрое восстановление. Готовые рецепты, как это сделать, есть у специалистов по киберустойчивости.