защита данных

Утечка данных: кого уволят первым?
Утечка данных: кого уволят первым?
Утечки данных постепенно перестают быть чем-то экстраординарным. Хакерские атаки, массированные фишинговые рассылки и...
17 января 2020
Эффективное управление удаленным и временным персоналом
Эффективное управление удаленным и временным персоналом
Многие руководители привыкли к «офисным» сотрудникам: персонал на виду, а, значит, можно заглянуть в монитор и...
20 сентября 2019
Киберугрозы: стратегия защиты
Киберугрозы: стратегия защиты
Мир информационных угроз непрерывно эволюционирует. Ежегодно специалисты по кибербезопасности обнаруживают в среднем...
13 сентября 2019
Сколько стоит утечка данных?
Сколько стоит утечка данных?
Стоимость утечки данных непрерывно растет. Несколько лет назад последствия от кражи информации можно было...
06 сентября 2019
Майнинг — невидимая угроза
Майнинг — невидимая угроза
Скрытый майнинг, известный в англоязычной прессе как «Cryptojacking», представляет собой несанкционированное...
23 августа 2019
Социальная инженерия: история успешных взломов
Социальная инженерия: история успешных взломов
Наиболее громкие и успешные взломы были бы невозможны без приемов социальной инженерии. Поиск уязвимостей и штурм...
16 августа 2019
Приоритетные зоны информационного контроля
Приоритетные зоны информационного контроля
Каждый год специалисты по информационной безопасности обнаруживают от 5 000 до 7 000 новых угроз. Это, примерно, 19...
19 июля 2019
Новая версия «Стахановец» — 7.48
Новая версия «Стахановец» — 7.48
Несколько дней назад вышла новая версия комплекса «Стахановец» - 7.48. Традиционно наши разработчики внедрили ряд...
12 июля 2019
Новые консалтинговые услуги: оптимизация бизнес-процессов, кадровое управление, контроль информационной безопасности, юридическая поддержка
Новые консалтинговые услуги: оптимизация бизнес-процессов, кадровое управление, контроль информационной безопасности, юридическая поддержка
«Волшебная кнопка», которая «делает все хорошо» - мечта любого бизнеса. Оптимизация внутренних процессов, анализ...
05 июля 2019
5 причин внедрить систему мониторинга персонала. Часть 2
5 причин внедрить систему мониторинга персонала. Часть 2
Стоит ли внедрять систему мониторинга персонала? Таким вопросом регулярно задаются руководители, как маленьких, так и...
28 июня 2019
Фишинг: методы комплексной защиты. Часть 2
Фишинг: методы комплексной защиты. Часть 2
Фишинг – самый эффективный инструмент, с помощью которого хакеры могут добраться до конфиденциальной информации...
31 мая 2019
Фишинг: методы комплексной защиты
Фишинг: методы комплексной защиты
Киберпреступники уже давно пришли к выводу: пытаться проникнуть сквозь закрытые двери – слишком дорого и трудоемко....
24 мая 2019
Фишинг – основа кибератак
Фишинг – основа кибератак
Компании тратят время и деньги на всевозможные антивирусы, брандмауэры и файерволы. При этом сами работники, от...
15 марта 2019
Сколько стоит кибератака?
Сколько стоит кибератака?
Киберпреступников, как и среднестатистических представителей бизнеса, в первую очередь волнует вопрос денег. Ни одно...
01 марта 2019
Кибербезопасность в 2018: статистика утечек информации
Кибербезопасность в 2018: статистика утечек информации
Изучение статистики – первый шаг к грамотным инвестициям в систему безопасности. Именно поэтому компании,...
22 февраля 2019
Портрет эффективной системы защиты информации
Портрет эффективной системы защиты информации
Если спросить среднестатистического руководителя, какой должна быть система безопасности, в большинстве случаев ответ...
25 января 2019
Новое обновление: Стахановец 7.30
Новое обновление: Стахановец 7.30
Разработчики компании «Стахановец» идут в ногу со временем и ежемесячно апгрейдят комплекс. Версия «7.30» не стала...
18 января 2019
2018: занимательные факты и цифры
2018: занимательные факты и цифры
Каждый год бизнес сталкивается с новыми сложностями в сфере кибербезопасности. Хакеры совершенствуют инструменты...
21 декабря 2018
Особенности создания периметра информационной безопасности. Часть вторая
Особенности создания периметра информационной безопасности. Часть вторая
Каждый бизнес хочет надежно защитить ценную информацию. Однако, регулярно бросается из крайности в крайность, оставляя...
13 сентября 2018
Особенности создания периметра информационной безопасности. Часть первая
Особенности создания периметра информационной безопасности. Часть первая
Большинство руководителей понимают важность использования современных систем защиты. Однако количество утечек...
13 сентября 2018
Тренды 2018 в цифрах
Тренды 2018 в цифрах
Не успел закончиться первый квартал 2018 года, а для владельцев бизнеса уже есть не самая приятная новость: если...
20 апреля 2018
Новый «Стахановец 7»
Новый «Стахановец 7»
Всего через месяц выйдет новая версия «Стахановца». Только до 15 января Вы можете приобрести «7-ку» по цене 6-й...
08 декабря 2017
7 оттенков фишинга. Часть 2
7 оттенков фишинга. Часть 2
Как только у гидры отсечена одна голова, на ее месте тут же вырастают две новых, да еще и обладающих повышенным...
17 ноября 2017
7 оттенков фишинга. Часть 1
7 оттенков фишинга. Часть 1
Практически ни одна современная кибератака не обходится без приемов фишинга. Статистика, собранная исследователями и...
10 ноября 2017
Скрытая угроза информационной безопасности
Скрытая угроза информационной безопасности
С какими информационными рисками приходится сталкиваться бизнесу? Какую часть периметра безопасности нужно укреплять в...
24 марта 2017
Цель – медицинские учреждения
Цель – медицинские учреждения
Здравоохранение, пожалуй, самая уязвимая отрасль, регулярно страдающая от утечки ценной информации. Хищение данных из...
12 мая 2016
2015: год «сопутствующего ущерба»
2015: год «сопутствующего ущерба»
Данные последних исследований продемонстрировали новую тенденцию – рост «сопутствующего ущерба» при утечках...
03 марта 2016
Промышленный шпионаж: мифы и реальность
Промышленный шпионаж: мифы и реальность
Промышленный шпионаж остается одним из самых распространенных способов кражи данных в различных сферах бизнеса. Не...
10 декабря 2015
Скрытая угроза: информационный терроризм
Скрытая угроза: информационный терроризм
Способы хищения информации совершенствуются с каждым годом. А современные технические новшества в тандеме с...
26 ноября 2015