#Иб

МЫ ПАРТНЕРЫ «СёрчИнформ»

Наша компания стала партнером ведущего российского разработчика средств информационной безопасности - «СёрчИнформ».

3 показа
7 открытий
ПОРТРЕТ НАРУШИТЕЛЯ информационной безопасности компаний

Компания «СёрчИнформ» провела опрос, в рамках глобального ежегодного исследования ситуации с информационной безопасностью в российских компаниях.

11 показов
9 открытий
Наша компания – оператор электронного документооборота ФНС

Для обмена информацией по отчетности, сверок с ПФР и ФНС необходимо подключиться к доверенному оператору ФНС, через которого этот обмен осуществляется. Будьте осторожны с выбором компании оператора. Список доверенных операторов ведется на сайте ФНС.

11 показов
4 открытия
КриптоАРМ

КриптоАРМ - это программное обеспечение, предназначенное для работы с электронной подписью и шифрованием информации.

7 показов
5 открытий
Киберугрозы от умных устройств

Умные устройства прочно входят в нашу жизнь - это тренд, это модно, это удобно. Но практически никто не задумывается об информационной безопасности новинок. Особенно эта проблема касается компаний и организаций. Небольшая видеокамера или умная розетка может оказаться большой дырой даже в грамотно выстроенной системе информационной безопасности.…

13 показов
10 открытий
Электронная подпись ЭЦП

Электронная подпись - это цифровой аналог обычной подписи на бумаге. Она представляет собой последовательность символов, которая присоединяется к документу. ЭП позволяет установить личность подписавшего и однозначно подтвердить предоставленную информацию.

7 показов
18 открытий
Облачные сервисы и информационная безопасность

Популярность облачных сервисов объясняется стремительным ростом информационных технологий и увеличением скоростей доступа в интернет.

13 показов
29 открытий
Программный продукт для перехвата сообщений

Социальные сети (Facebook, Одноклассники, ВКонтакте, LinkedIn) и программы для мгновенного обмена сообщениями (мессенджеры) давно перестали быть средством развлечения и стали полноценным инструментом для ведения деловых переговоров и передачи ценной информации.

15 показов
21 открытие
КриптоПРО CSP – СКЗИ для ЭЦП

Для чего нужна программа КриптоПро CSP?

21 показ
30 открытий
​Электронная отчетность

Электронная отчетность — это важный инструмент, позволяющий упростить и автоматизировать процесс подачи финансовой и налоговой отчетности организации в электронной форме в ФНС, СФР, Росстат и другие контролирующие органы.

13 показов
16 открытий
Меры защиты информационной безопасности

Для эффективной защиты информации в рабочих мессенджерах, необходимы надежные меры безопасности:

15 показов
15 открытий
​Что такое DLP система?

DLP (Data Leak Prevention) - это программные продукты, которые предотвращают утечку конфиденциальной информации и создают защищенный «цифровой периметр» вокруг организации. Они контролируют и анализируют исходящую и входящую информацию, включая интернет-трафик, документы, отправляемые на внешних носителях, распечатываемые на принтере, а также…

14 показов
56 открытий
Увольнение сотрудника и риски информационной безопасности

Увольнение сотрудника и риски информационной безопасности.

15 показов
20 открытий
OSINT? Это как вообще? И причем тут слива?

OSINT (открытое сбор и анализ информации из открытых источников) является важным инструментом в области кибербезопасности, и его использование требует соблюдения цифровой гигиены для защиты персональных данных.

211 показов
67 открытий
​Рубрика «Самые яркие случаи утечки информации в 2023г» Случай №1

Сотрудник Santa Clara NVIDIA случайно показал исходный код с прошлого места работы во время видеоконференции с бывшими коллегами. Теперь компанию NVIDIA обвиняют в использовании украденной коммерческой тайны.

20 показов
87 открытий
Рубрика "Схемы мошенников с использованием КЭП "Схема № 3

Получают копию ЭЦП и заключают фиктивные сделки.

34 показа
31 открытие
Рубрика "Схемы мошенников с использованием КЭП" Схема № 2

Списывают НДС от вашего имени.

25 показов
37 открытий
10 блогов/сайтов по кибербезопасности для специалистов по кибербезопасности/хакеров
305 показов
52 открытия
1 репост
Макро-OSINT
431 показ
65 открытий
1 репост
Форум «Всероссийский совет директоров в Красноярске»

Приглашаем на форум «Всероссийский совет директоров в Красноярске».

17 показов
30 открытий
Пароль

Казалось бы, пароль – это простой элемент защиты информации. Но очень много взломов и утечек идет именно через слабую парольную защиту. Про пароли типа "12345" или "qwerty" знают все.

15 показов
34 открытия
Что такое DMARC?

Запись DMARC (Domain-based Message Authentication, Reporting & Conformance (проверка подлинности, отчетность и соответствие сообщений на основе домена)) — это запись DNS TXT, которая помогает защитить электронную почту, инструктируя принимающие почтовые серверы, как обрабатывать сообщения, которые не проходят аутентификацию с помощью SPF…

134 показа
69 открытий
Ещё одна история из бизнеса

Директор по персоналу, ресурсы компании, организовал преступную сеть по переправке наркотиков в регионы России.

20 показов
22 открытия
Продолжение рубрики на тему истории из мира бизнеса

На предприятие устроился менеджер по работе с торговыми сетями. Как и к любому новому сотруднику, служба информационной безопасности проявила к нему повышенное внимание.

10 показов
12 открытий
​Ещё одна история из мира бизнеса

Компания по производству оборудования выявила подозрительную связь между тремя сотрудниками. Они работали в разных кабинетах, не общались в течение дня и даже обедали порознь.

21 показ
25 открытий
​История из мира бизнеса

Сотрудник одной из крупных компаний, закрытого акционерного общества, решил отомстить руководству, не получив желанную руководящую должность.

14 показов
34 открытия
​Развеем миф

Обеспечить информационную безопасность = купить оборудование.

13 показов
35 открытий
Каналы утечки информации

Основные каналы утечки информации :

19 показов
38 открытий
Утечка информации

Утечка информации может произойти в результате умысла третьих лиц или по неосторожности сотрудников.

9 показов
31 открытие
3 основных проблемы ИБ

3 основных проблемы информационной безопасности компании:

7 показов
38 открытий
Проверка ИТ-активов на уязвимости 24/7

Мы разработали продукт, который позволяет поддерживать постоянно высокий уровень защищенности ИТ-инфраструктуры компании, автоматизируя действия специалистов и снижая затраты на безопасность.

284 показа
122 открытия
Продвижение и продажа решений по информационной безопасности: от ЦА до разработки и анализа маркетинговых стратегий

В условиях непрерывного роста кибератак услуги по информационной безопасности (ИБ, кибербезопасности) становятся все более актуальными. Участники этого рынка предлагают комплексные решения в области ИБ, включающие консалтинг, проектирование, внедрение, техподдержку, обучение, compliance, разработку средств защиты информации (СЗИ) и многое другое.…

506 показов
932 открытия
Оценка уязвимостей по CVE и CVSS

В мире, где цифровые угрозы непрерывно развиваются, управление уязвимостями становится все более важным элементом стратегии обеспечения информационной безопасности (ИБ) любой организации. В центре этой борьбы находятся два ключевых инструмента: CVE (Common Vulnerabilities and Exposures) и CVSS (Common Vulnerability Scoring System).

237 показов
726 открытий
Обеспечение безопасности корпоративной сети с помощью Active Directory

Active Directory (AD) от Microsoft – это один из самых популярных инструментов для управления идентификацией и доступом в корпоративных сетях. В качестве администратора информационной безопасности, вы можете использовать AD для обеспечения защиты данных, управления доступом, и усиления безопасности сети.

233 показа
411 открытий
Что такое индикаторы компрометации IOC?

Индикаторы компрометации (Indicators of Compromise, IOC) - это данные, которые являются свидетельством потенциального вторжения в систему. Они используются специалистами в области кибербезопасности для выявления угроз в информационных системах.

136 показов
411 открытий
Культура информационной безопасности в организации: ключ к сокращению киберрисков

Культура информационной безопасности (ИБ) в организации - это система ценностей, норм и поведенческих правил, которые вместе способствуют обеспечению безопасности информации. Она представляет собой совокупность установок и взглядов всех участников организации на безопасность информации, которая определяет их поведение в рамках рабочих процессов.

102 показа
182 открытия
Что такое уязвимость в ИБ и как их классифицируют ?

Уязвимость в информационной безопасности (ИБ) — это слабость в информационной системе, программном обеспечении или процедуре, которую злоумышленник может использовать для проникновения в систему, нарушения ее работы или доступа к ней.

120 показов
3.2K открытий
ИБ в университетах: общие рекомендации

Университеты представляют собой уникальную среду с точки зрения информационной безопасности. Они являются центрами знаний, инноваций и научных исследований, и они обрабатывают огромное количество конфиденциальной информации - от персональных данных студентов до важных научных данных. В то же время университеты должны поддерживать открытую и…

148 показов
598 открытий
Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

152 показа
157 открытий
Как мы перешли на Kanban и не уволились в процессе

Дмитрий Щегольков, руководитель инженерного отдела в Linxdatacenter, рассказывает об опыте перехода команды на Kanban-метод, выделяет этапы, с помощью которых внедряли новый рабочий инструмент и делится промежуточными результатами.

4.4K показов
1K открытий
1 репост
6 историй про старт в информационной безопасности
2.5K показов
1.4K открытий
Хакеры и данные: чем простым россиянам грозят новые взломы
213 показов
135 открытий
1 репост