защита данных

12 августа 2020
Безумству храбрых нет предела: самые странные взломы. Часть 2
История хакеров и успешных взломов - это не только терабайты украденных ценных данных. Отдельного внимания заслуживают...

29 мая 2020
Новая версия «Стахановец» — 8.31
Май у наших инженеров-разработчиков прошел продуктивно: 14.05 вышла версия «Стахановец 8.29», а уже 25.05 ей вдогонку...

21 мая 2020
Пандемия и новые приемы фишинга
Пока «короновирусный кризис» остается в фокусе внимания, киберпреступники не дремлют. Ведь громкий инфоповод –...

27 марта 2020
Новая версия «Стахановец»: 8.15
Программный комплекс «Стахановец» непрерывно развивается. Каждый месяц наши инженеры выпускают обновления, которые...

28 февраля 2020
Новые тенденции кибербезопасности
Один из главных вопросов кибербезопасноти, волнующий всех специалистов: какие события ожидают отрасль в наступившем...

17 января 2020
Утечка данных: кого уволят первым?
Утечки данных постепенно перестают быть чем-то экстраординарным. Хакерские атаки, массированные фишинговые рассылки и...

20 сентября 2019
Эффективное управление удаленным и временным персоналом
Многие руководители привыкли к «офисным» сотрудникам: персонал на виду, а, значит, можно заглянуть в монитор и...

13 сентября 2019
Киберугрозы: стратегия защиты
Мир информационных угроз непрерывно эволюционирует. Ежегодно специалисты по кибербезопасности обнаруживают в среднем...

06 сентября 2019
Сколько стоит утечка данных?
Стоимость утечки данных непрерывно растет. Несколько лет назад последствия от кражи информации можно было...

23 августа 2019
Майнинг — невидимая угроза
Скрытый майнинг, известный в англоязычной прессе как «Cryptojacking», представляет собой несанкционированное...

16 августа 2019
Социальная инженерия: история успешных взломов
Наиболее громкие и успешные взломы были бы невозможны без приемов социальной инженерии. Поиск уязвимостей и штурм...

19 июля 2019
Приоритетные зоны информационного контроля
Каждый год специалисты по информационной безопасности обнаруживают от 5 000 до 7 000 новых угроз. Это, примерно, 19...

12 июля 2019
Новая версия «Стахановец» — 7.48
Несколько дней назад вышла новая версия комплекса «Стахановец» - 7.48. Традиционно наши разработчики внедрили ряд...

05 июля 2019
Новые консалтинговые услуги: оптимизация бизнес-процессов, кадровое управление, контроль информационной безопасности, юридическая поддержка
«Волшебная кнопка», которая «делает все хорошо» - мечта любого бизнеса. Оптимизация внутренних процессов, анализ...

28 июня 2019
5 причин внедрить систему мониторинга персонала. Часть 2
Стоит ли внедрять систему мониторинга персонала? Таким вопросом регулярно задаются руководители, как маленьких, так и...

31 мая 2019
Фишинг: методы комплексной защиты. Часть 2
Фишинг – самый эффективный инструмент, с помощью которого хакеры могут добраться до конфиденциальной информации...

24 мая 2019
Фишинг: методы комплексной защиты
Киберпреступники уже давно пришли к выводу: пытаться проникнуть сквозь закрытые двери – слишком дорого и трудоемко....

15 марта 2019
Фишинг – основа кибератак
Компании тратят время и деньги на всевозможные антивирусы, брандмауэры и файерволы. При этом сами работники, от...

01 марта 2019
Сколько стоит кибератака?
Киберпреступников, как и среднестатистических представителей бизнеса, в первую очередь волнует вопрос денег. Ни одно...

22 февраля 2019
Кибербезопасность в 2018: статистика утечек информации
Изучение статистики – первый шаг к грамотным инвестициям в систему безопасности. Именно поэтому компании,...

25 января 2019
Портрет эффективной системы защиты информации
Если спросить среднестатистического руководителя, какой должна быть система безопасности, в большинстве случаев ответ...

18 января 2019
Новое обновление: Стахановец 7.30
Разработчики компании «Стахановец» идут в ногу со временем и ежемесячно апгрейдят комплекс. Версия «7.30» не стала...

21 декабря 2018
2018: занимательные факты и цифры
Каждый год бизнес сталкивается с новыми сложностями в сфере кибербезопасности. Хакеры совершенствуют инструменты...

13 сентября 2018
Особенности создания периметра информационной безопасности. Часть вторая
Каждый бизнес хочет надежно защитить ценную информацию. Однако, регулярно бросается из крайности в крайность, оставляя...