Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Как создать надежную защиту для вашей инфраструктуры

...
Как создать надежную защиту для вашей инфраструктуры

Инфраструктуры компаний ежедневно подвергаются атакам, которые могут привести к серьёзным последствиям. Для минимизации ущерба необходимо принимать меры безопасности, своевременно идентифицировать угрозы и реагировать на них. Комплексный подход поможет обеспечить надёжную защиту.

Как подготовить инфраструктуру компании к кибератакам

...
Как подготовить инфраструктуру компании к кибератакам

В новом эфире AM Live эксперты говорили о том, что в условиях растущих киберугроз организациям необходимо готовить свои инфраструктуры к отражению атак. Комплексный подход включает в себя разработку чёткого плана защиты, внедрение современных технологий и обучение сотрудников. Постоянное обновление стратегий безопасности и внимание ко внутренним рискам критически важны для успешной защиты.

Минцифры приступило к разработке порядка сбора датасетов у бизнеса

...
Минцифры приступило к разработке порядка сбора датасетов у бизнеса

Минцифры в рамках реализации требований закона об обезличивании персональных данных начало работу над регламентацией порядка сбора властями таких датасетов у бизнес-структур. Перечень оснований уже находится на стадии черновика.

Число взломов аккаунтов через password spraying возросло в два раза

...
Число взломов аккаунтов через password spraying возросло в два раза

По данным ГК «Солар», в 2024 году количество высококритичных инцидентов, связанных с компрометацией корпоративных учеток, увеличилось в два раза. В III квартале на их долю пришлось более 70% атак, способных причинить значительный ущерб бизнесу.

Более 40% компаний сохраняют учетные записи уволенных сотрудников

...
Более 40% компаний сохраняют учетные записи уволенных сотрудников

По данным опроса, проведенного Solar inRights, доступ к информационным ресурсам 40% организаций под учетными записями сотрудников сохраняется после увольнения.

Offensive Security: как максимально эффективно использовать пентесты, Red Teaming и Bug Bounty

...
Offensive Security: как максимально эффективно использовать пентесты, Red Teaming и Bug Bounty

Как компании справляются с киберугрозами в современном цифровом мире? При чём тут пентесты, Bug Bounty, Red Teaming и как с их помощью укрепить кибербезопасность своего бизнеса?

Управление рисками в эпоху цифровизации: как минимизировать угрозы

...
Управление рисками в эпоху цифровизации: как минимизировать угрозы

Рыночная волатильность, геополитическая турбулентность и киберкриминал создают серьёзные риски для организаций. ИТ-системы остаются уязвимыми для внешних атак и внутренних угроз. Это значит, что критически важным фактором стабильной и эффективной работы становится эффективное управление рисками.

Задача: найти, где у заказчика плохо

...
Задача: найти, где у заказчика плохо

Offensive Security, или наступательная кибербезопасность, позволяет взглянуть на компанию глазами атакующего. О том, как извлечь из этого подхода максимум пользы, рассуждали участники очередного эфира AM Live. 

Сценарии использования SIEM остаются типичными

...
Сценарии использования SIEM остаются типичными

Вопрос выбора оптимальной SIEM-системы по-прежнему актуален. Участники эфира AM Live поделились мнениями о том, как оптимально решить эту задачу, а также обсудили нетипичные сценарии использования решений данного класса и поговорили об их ближайшем будущем.

В рунете рассылают троянские RAT от имени клиентов и партнеров

...
В рунете рассылают троянские RAT от имени клиентов и партнеров

В «Лаборатории Касперского» фиксируют рост числа рассылок, нацеленных на засев троянов NetSupport RAT и BurnsRAT. Злоумышленники выдают вредоносные вложения за запросы потенциальных клиентов или партнеров.