Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

У каждой третьей компании ИБ-штаты заполнены лишь на 50–80%

...
У каждой третьей компании ИБ-штаты заполнены лишь на 50–80%

ГК «Солар» и агентство KASATKIN CONSULTING представили результаты исследования об организации функций информационной безопасности в российском бизнесе. Основной вывод — кадровый дефицит остаётся одним из ключевых вызовов: у каждой третьей компании штат ИБ-специалистов заполнен лишь на 50–80%.

25% компаний уже столкнулись с атаками на ИИ: выводы с Swordfish PRO

...
25% компаний уже столкнулись с атаками на ИИ: выводы с Swordfish PRO

Про искусственный интеллект сегодня не говорит только ленивый. Но стоит начать обсуждать безопасность — и тут же начинается путаница: какие атаки действительно грозят ML-моделям, как на них реагировать и что вообще такое MLCops? Мы съездили на Swordfish PRO DevSecOps Conf и узнали главное.

Стратегия информационной безопасности: как построить работающую систему защиты компании

...
Стратегия информационной безопасности: как построить работающую систему защиты компании

Стратегия информационной безопасности — это не просто документ, а дорожная карта для всей компании. Как перейти от разрозненных мер к комплексной системе защиты, которая реально работает? Эксперты обсудили путь от разработки до внедрения, от оценки рисков до интеграции в бизнес-процессы.

Что происходит в SOC, когда вся компания спит

...
Что происходит в SOC, когда вся компания спит

Ночная тишина для хакеров — лучшее время действовать. Пока офис спит, SOC ловит тени в сети: следы вымогателей, фишеров и скрипт-кидди. Постоянный мониторинг превращает ночь из слабого звена в щит, защищающий бизнес от киберударов.

Атаки на CI/CD-конвейеры и DevOps-среды

...
Атаки на CI/CD-конвейеры и DevOps-среды

CI/CD‑конвейеры и DevOps‑среды — сердце процессов разработки и развёртывания ПО. Именно здесь сосредоточены исходный код, ключи, артефакты и процессы публикации, что делает их привлекательной целью для злоумышленников. Даже одна уязвимость может дать полный контроль над процессом разработки.

Лишь 29% компаний делают бэкапы ERP, а 52% не знают об аудите БД

...
Лишь 29% компаний делают бэкапы ERP, а 52% не знают об аудите БД

Российский бизнес продолжает укреплять безопасность ERP-систем, но, как показывает свежий опрос, многие делают это фрагментарно. Базовые меры уже стали нормой, а вот более зрелые процессы пока внедрены далеко не везде. Судя по данным исследования, компании в равной степени опираются на сетевую защиту и контроль доступа.

СКБ Контур запустила Коннект — систему защищённого корпоративного доступа

...
СКБ Контур запустила Коннект — систему защищённого корпоративного доступа

На конференции «Совершенно безопасно 3.0: Точка опоры» компания СКБ Контур представила новый продукт — Коннект от Контур.Эгиды. Это кросс-платформенный инструмент, который обеспечивает безопасный доступ сотрудников и партнёров к корпоративным системам из любой точки мира.

30% страховщиков ограничивают лимиты по киберрискам до 100 млн руб.

...
30% страховщиков ограничивают лимиты по киберрискам до 100 млн руб.

Как показало исследование страхового брокера АСТ, действующие лимиты по страхованию киберрисков недостаточны для покрытия всех возможных убытков. Среди ключевых препятствий также называют высокую стоимость полисов — даже при использовании франшиз. По данным АСТ, 30% страховых компаний предлагают лимиты в диапазоне от 10 до 100 млн рублей, а 43% — от 100 до 500 млн рублей.

64% компаний усилили защиту данных из-за риска оборотных штрафов

...
64% компаний усилили защиту данных из-за риска оборотных штрафов

Почти две трети российских компаний всерьёз отнеслись к новым оборотным штрафам за утечки персональных данных. Согласно исследованию центра компетенций защиты данных группы компаний «Гарда», 64% организаций уже усилили меры безопасности или внедрили новые решения, чтобы снизить риск санкций.

От хаоса к порядку: выстраиваем политики безопасности для удалённого доступа в компании

...
От хаоса к порядку: выстраиваем политики безопасности для удалённого доступа в компании

Усложнение корпоративной ИТ-инфраструктуры, рост числа кибератак, активное использование удалённого и гибридного формата работы создают новые вызовы для информационной безопасности. Одним из таких вызовов является обеспечение удалённого доступа в соответствии с принятыми политиками ИБ.