Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Как правильно выстроить работу в техническом отделе и найти специалистов?

...
Как правильно выстроить работу в техническом отделе и найти специалистов?

Одна из самых существенных проблем технического отдела — нехватка специалистов. Расскажем, как подобрать и взрастить высококвалифицированные кадры, а также корректно организовать процессы, структуру и активы в техническом департаменте.

Как организовать безопасную разработку приложений (DevSecOps) в России

...
Как организовать безопасную разработку приложений (DevSecOps) в России

Как меняются концепция и технологический стек безопасной разработки приложений (DevSecOps) в России в условиях новой реальности 2022 года? Возможно ли провести импортозамещение в этом сегменте и какие отечественные средства тестирования, анализа исходного кода и автоматизации существуют на рынке?

32% российских компаний не проверяют софт на защищённость

...
32% российских компаний не проверяют софт на защищённость

Специалисты «РТК-Солар» изучили вопрос защищённости софта в российских организациях и пришли к выводу, что 32% компаний не проверяют разрабатываемые и используемые программы на защищённость.

Как работают экосистемы кибербезопасности на примере MaxPatrol 10 и при чём тут пелотон

...
Как работают экосистемы кибербезопасности на примере MaxPatrol 10 и при чём тут пелотон

Что такое экосистемы продуктов и сервисов в ИБ? Какими признаками обладает настоящая экосистема? Чем она отличается от широкой линейки продуктов и сервисов в любой крупной компании? И что экосистемы из мира кибербезопасности дают пользователям? Отвечаем на эти вопросы на примере Positive Technologies и MaxPatrol 10.

Сильные и слабые стороны технического департамента: как восполнить пробелы

...
Сильные и слабые стороны технического департамента: как восполнить пробелы

Самые существенные затруднения в ИТ-отделах связаны с процессами внедрения и трансформации цифровых технологий, нехваткой кадров и обучением сотрудников. Разбираем основные проблемы технических департаментов и рассказываем о путях их решения.

Что интересует компании перед выбором антифрода: 10 главных вопросов

...
Что интересует компании перед выбором антифрода: 10 главных вопросов

Банки, интернет-магазины, страховые компании и госучреждения, заботясь о безопасности клиентов, приходят к выбору антифрод-систем, которые помогают предотвращать мошеннические транзакции. Чтобы определиться с итоговым вариантом защиты, нужно ответить на массу вопросов. Мы собрали десять самых распространённых вопросов заказчиков, которые возникали при выборе антифрод-платформы, и подготовили ответы.

Чем опасны неконтролируемые файловые хранилища

...
Чем опасны неконтролируемые файловые хранилища

Неконтролируемые файловые хранилища — больной вопрос для большинства современных организаций. Сотрудники по ошибке сохраняют конфиденциальную информацию «не туда», о ней забывают, а потом эти данные утекают в интернет или к конкурентам. Разбираемся, как с этим бороться с помощью передовых DLP-систем (Data Leak Prevention).

Security Data Lake: на пути развития SIEM

...
Security Data Lake: на пути развития SIEM

О разработке специализированных «озёр данных» для ИБ (Security Data Lake) говорят пока совсем немного. Они не входят в списки перспективных технологий по версиям аналитических агентств, таких как Gartner. Тем не менее это — не типовые хранилища данных. В будущем они могут стать инструментами, которые поднимут безопасность компаний на более высокий уровень.

Критическую брешь в Apache Commons Text сравнивают с Log4Shell

...
Критическую брешь в Apache Commons Text сравнивают с Log4Shell

В библиотеке Apache Commons Text нашлась критическая уязвимость, которую специалисты уже сравнивают с печально известной Log4Shell. К счастью, новая брешь не имеет такого же охвата, как Log4Shell.

Шифровальщик Venus приходит в сеть через незащищенный RDP

...
Шифровальщик Venus приходит в сеть через незащищенный RDP

Эксперты зафиксировали новую волну атак шифровальщика Venus на корпоративные сети. Для входа в чужие владения злоумышленники используют публично доступную службу удаленных рабочих столов — даже в тех случаях, когда она работает на нестандартном порту.