Сотрудник на удаленке — как контролировать работу и обеспечивать безопасность данных

Сотрудник на удаленке — как контролировать работу и обеспечивать безопасность данных

Удаленные специалисты находятся за пределами видимости руководителя, поэтому очень сложно понять, сколько времени проводит сотрудник на рабочем месте. В условиях бесконтрольности снижается продуктивность и падает уровень ответственности, что негативно влияет на бизнес. Разберемся, как выстроить отношения с сотрудником на удаленке и обеспечить безоп…

Мы провели CTF-турнир на IT-конференции. Рассказываем про организацию и показываем задачи

Попробуйте решить задачи по информационной безопасности, которые мы предложили участникам турнира.

Мы провели CTF-турнир на IT-конференции. Рассказываем про организацию и показываем задачи
1010
33

Личные звонки и переписки на рабочем месте: как установить границы допустимого

Личные звонки и переписки на рабочем месте: как установить границы допустимого

Исследования Аналитического центра НАФИ утверждают, что около 63 % сотрудников в течение рабочего дня отвлекаются на личные дела. На телефонные беседы с друзьями и родственниками уходит от 15 до 30 минут рабочего времени, на соцсети и мессенджеры — около двух часов, то есть четверть рабочего дня.

11

Кибератаки, сливы, мошенничество: как атакуют финансовый сектор

Кибератаки, сливы, мошенничество: как атакуют финансовый сектор

Число кибератак на российские банки растет, и атаки становятся более изощренными. Чаще всего мошенники пытаются вывести из строя информационные системы финансовых организаций и получить доступ к инфраструктуре, чтобы украсть данные клиентов и денежные средства. Рассказываем, что делают хакеры и как снизить риски.

22

Новость для всех сдающих отчетность в СФР!

Новость для всех сдающих отчетность в СФР!

Летом 2024 вступило в силу большое количество поправок в Налоговом кодексе РФ.

Как вычислить ведомых сотрудников, которые могут поверить мошенникам и навредить компании

Как вычислить ведомых сотрудников, которые могут поверить мошенникам и навредить компании

Сколько ни предупреждай о мошенниках, люди все равно теряют бдительность при общении с ними. При этом методы злоумышленников становятся все изощреннее. Рассказываем, как проверить коллег на устойчивость к уловкам мошенников.

Что такое этичный хакинг и кто такой пентестер

Что такое этичный хакинг и кто такой пентестер

Этичные хакеры, или «белые шляпы», взламывают IT-системы, но делают это с согласия и по просьбе владельцев. Они не крадут данные и не стремятся причинить ущерб, наоборот, их главная цель — помочь компаниям найти ошибки в системе и сделать ее более надежной.

RoadShow SearchInform 2024 шагает по России

RoadShow SearchInform 2024 шагает по России

Громкий инцидент со взломом крупной компании.

Из мира бизнеса.

Платформы облачной безопасности

Платформы облачной безопасности

С линейным ростом количества атак на критическую информационную инфраструктуру, в том числе на информационные системы в облаках, из раза в раз возникает серьезный вопрос о том, чего же опять не хватает для правильно, гармонично выстроенной и надежной системы защиты. Сегодня в нашей статье остановимся поподробнее на фреймворках облачной безопасности…

33
22

Возражения по работе с ЭДО (электронный документооборот)

На бумаге надежнее… Произойдет сбой и потеряются все документы! - частое опасение наших клиентов при оформлении услуги ЭДО.

11

"Наше психологическое приспособление и защита в эпоху информационного перенасыщения"

Это как если бы мы оказались в гигантской библиотеке, где книги сами перелистываются, крича нам о своем содержании. Каждый день мы можем быть в курсе новостей, следить за событиями, происходящими на другом конце света, и менять свое мнение об окружающем мире с невероятной скоростью. Но как сохранить свою психику в условиях столь интенсивного информ…

  • Осведомленность и критическое мышление: Первый шаг к защите от манипуляций — это осознание того, что они существуют. Реклама, например, влияет на нас через эмоции, заставляя ощущать нужду в товарах, которые нам не всегда необходимы. Замечать такие приемы и анализировать свои ощущения — важный навык. Как сказал французский философ Рене Декарт, «Я мы…

КриптоПро CSP 4.0 не будет поддерживаться ФНС!

В соответствии с письмом ФНС планируется переход на алгоритмы шифрования ГОСТ 34.12-2018 и ГОСТ 34.13-2018 в 4 квартале. В связи с этим всем пользователям КриптоПро CSP 4.0 рекомендуется до 1 октября 2024г перейти на КриптоПро CSP 5.0 с новым алгоритмом шифрования. Требование является обязательным для всех клиентов с серверными, годовыми и бессрочн…

Открытки в мессенджерах могут нести угрозу безопасности

Любителям поздравительных открыток посвящается…

11

Информационная безопасность в промышленности Как контролировать?

Для комплексного решения проблем внутреннеи безопасности подоидет Услуга ИБ Аутсорсинга: DLP-система + опытный аналитик

Как отследить подозрительную активность сотрудников: наглядные примеры от Staffcop

Как отследить подозрительную активность сотрудников: наглядные примеры от Staffcop

Большинство утечек происходит по вине сотрудников. Поэтому важно контролировать их действия. Покажем на примере нашего ПО, как вовремя обнаружить подозрительную активность, проанализировать действия сотрудника, определить, являются ли они угрозой ИБ, и принять меры.

44

Информационная безопасность в промышленности (продолжение)

Бывший советский мальчик основал стартап Armis, который превысил $200 млн годовых доходов, удвоив доход менее чем за 18 месяцев

За последние месяцы израильский стартап расширил свои возможности и предложения благодаря последовательному приобретению CTCI и Silk Security.

Рубрика #РазрушителиITМифов

Облачные технологии: разрушение мифа о небезопасности

11

Информационная безопасность в промышленности

Что контролировать?

11

Кража личности: зачем мошенники создают двойников руководителей

Кража личности: зачем мошенники создают двойников руководителей

В последнее время киберпреступники сконцентрировались на новой схеме мошенничества. Они создают двойников руководителей крупных компаний, чтобы получить доступ к внутренним документам организации и выманить деньги у рядовых сотрудников. Что такое кража личности, чем она вредит бизнесу и как не стать жертвой мошенников — об этом и многом другом расс…

44

Инциденты внутренней безопасностив российских промышленных компаниях, 2023

В 2023 году почти половина промышленных организации в России столкнулись с утечками информации.

11

У нас отличная новость!

11

ГИС ЭПД и работа с ней.

Цифровизация дошла и до Товаро-транспортных-накладных (ТТН). Теперь они в электронном виде и называются ЭтрН. Такой вид документации значительно сокращают время, ошибки и позволяет контролировать процессы логистики.

Продление электронной подписи не выходя из дома/офиса.

Пол часа и Вы обладатель продленной электронной подписи не выходя из кабинета, офиса или дома.

11

Цифровая гигиена: Как избежать утечек информации, о которых мы писали ранее?

Необходимо принимать комплексные меры:

11

Как выявить проблемы с ИБ

Часть 2: Что можно найти?

11

"Защита данных в 2024: Почему для клиентов b2b информационная безопасность стала необходимостью"

В наше время, когда цифровые технологии проникают во все сферы нашей жизни, вопрос информационной безопасности становится более актуальным и важным, чем когда-либо. В 2024 году защита данных и обеспечение конфиденциальности информации играют решающую роль для бизнеса, государства и обычных пользователей.

Как выявить проблемы с ИБ

Часть 1: Каналы утечки информации

Вводим новую рубрику...

11

Сотрудник ведет себя странно: угрожает ли это информационной безопасности компании?

Сотрудник ведет себя странно: угрожает ли это информационной безопасности компании?

Каждый человек во время работы выполняет определенный набор действий. В одно и то же время включает компьютер, открывает нужные папки, погружается в задачи, выполняет их. Иначе говоря, действует по определенному алгоритму. Если сотрудник вдруг начинает вести себя не как обычно, демонстрирует непривычное, аномальное, поведение — стоит присмотреться…

11

Утечки информации: человек становится слабым звеном

Даже самая совершенная система защиты может рухнуть из-за одного человеческого фактора.

На грани пола: женщины нарушают политики информбезопасности чаще мужчин

Такое мнение озвучила компания ГК «Солар», которая проанализировала ИБ-инциденты в первой половине 2024 года.Разбор инцидентов показал, что женщины нарушают ИБ-политики значительно чаще мужчин — 71% случаев по вине первых против 29% по вине вторых. При этом причины нарушений отличаются: женщины действуют в рабочих интересах, в то время как мужчины…

11

КРАСКРИПТ - «зашла туда, куда никто не смог»

20 июня состоялась закрытая конференция, где «СёрчИнформ» подвели итоги первого года работы франшизы ИБ-аутсорсинга.

Прекращение действия сертификатов УЦ «Калуга Астрал»

В связи с истечением срока аккредитации удостоверяющего центра «Калуга Астрал» квалифицированные сертификаты электронной подписи, выданные ранее УЦ «Калуга Астрал», с 21 июля 2024 года нельзя использовать для подписания документов в любых информационных системах.

11

МЧД для ФТС и другие обновления сервиса

Наш сервис постоянно совершенствуется, в том числе и благодаря обращениям наших клиентов. Мы оперативно реагируем на запросы по улучшению, и МЧД для Федеральной таможенной службы (ФТС) тому подтверждение.

11

МЧД и улучшение бизнес-процессов

История из мира бизнеса.

Облачные сервисы и информационная безопасность

Буквально две недели назад мы публиковали пост по информационной безопасности облачных сервисов https://vk.com/kraskript?w=wall-220983123_84

Как защитить себя от киберугроз в мире умных технологий?

Как защитить себя от киберугроз в мире умных технологий?

У вас слив! Как обнаружить утечку данных

У вас слив! Как обнаружить утечку данных

При утечке информации у компании есть время принять меры. В лучшем случае можно предотвратить слив данных, если не удалось этого сделать — оперативно сообщить в Роскомнадзор, провести расследование и уменьшить негативные последствия. Но зачастую организация узнает об утечке постфактум. Рассказываем, как обнаружить утечку вовремя.

33

Как защититься от ИБ-инцидентов при увольнении сотрудника?

Как защититься от ИБ-инцидентов при увольнении сотрудника?