Записи

fl
Эффективное управление удаленным и временным персоналом

Многие руководители привыкли к «офисным» сотрудникам: персонал на виду, а, значит, можно заглянуть в монитор и «проконтролировать» работу. Реальность несколько отличается от среднестатистических представлений. Удаленный персонал часто обладает компетенциями, редкими для базового региона компании, а это отражается как на качестве, так и на стоимости работы. Привлечение фрилансеров или формирование территориально распределенных команд – личный выбор каждого управленца, но что делать,…

ct
Киберугрозы: стратегия защиты

Мир информационных угроз непрерывно эволюционирует. Ежегодно специалисты по кибербезопасности обнаруживают в среднем от 5000 до 7000 новых уязвимостей, и это не предел. Например, в прошлом году количество появившихся вредоносов достигло отметки в 16 555! Такое количество потенциальных дыр примерно равняется цифре в 13-45 утечек данных в день, от которых практически невозможно защититься. На протяжении долгих месяцев над бизнесом висит угроза…

dl
Сколько стоит утечка данных?

Стоимость утечки данных непрерывно растет. Несколько лет назад последствия от кражи информации можно было ликвидировать за несколько месяцев. На сегодняшний день ситуация изменилась кардинально. Сопутствующий ущерб может преследовать компанию годами, высасывая силы и средства. В 2019 уже произошла серия масштабных инцидентов, поражающих размером нанесенного урона. Например, канадской финансовой организации Desjardins Group кража профилей 2,9 миллионов клиентов обошлась в 53 миллиона…

crypto
Майнинг — невидимая угроза

Скрытый майнинг, известный в англоязычной прессе как «Cryptojacking», представляет собой несанкционированное использование чужого компьютера для добычи криптовалюты. Чаще всего вредоносный код попадает на машину жертвы с помощью фишинговых писем, либо после посещений вредоносных веб-сайтов. Особенность хакерского приёма заключается в его незаметности: вирус никак не выдает себя, а зараженный компьютер всего лишь начинает чуть чаще «тормозить». Сколько криптовалюты добыто с помощью…

sc
Социальная инженерия: история успешных взломов

Наиболее громкие и успешные взломы были бы невозможны без приемов социальной инженерии. Поиск уязвимостей и штурм главных ворот системы безопасности может принести свои плоды, но потребует серьезных затрат. При этом, хитрый злоумышленник добивается результатов, не прикладывая особых усилий. Многие руководители до сих пор не смирились с мыслью, что наиболее незащищенным звеном системы безопасности является «человеческий фактор» — работники компании. Именно…