Как инновации помогают выйти из кризиса
Результаты такого исследования опубликовали эксперты McKinsey. Компании, которые во время кризиса направляют усилия не только на выживание, но и на инновации, потом значительно опережают конкурентов. Например, можно автоматизировать работу своих отделов.
Рекомендуют обращать внимание на три направления:
- высокая скорость работы
- умение рисковать
- умение отбросить лишнее и сосредоточиться на главном.
Чтобы реализовать такие изменения, нужны три группы шагов:
- перераспределение ресурсов
- развитие гибкости
- «взлом» внутренних процессов и ускорение разработки новых решений.
#новости #инновации #информационная_безопасность
Результаты такого исследования опубликовали эксперты McKinsey. Компании, которые во время кризиса направляют усилия не только на выживание, но и на инновации, потом значительно опережают конкурентов. Например, можно автоматизировать работу своих отделов.
Рекомендуют обращать внимание на три направления:
- высокая скорость работы
- умение рисковать
- умение отбросить лишнее и сосредоточиться на главном.
Чтобы реализовать такие изменения, нужны три группы шагов:
- перераспределение ресурсов
- развитие гибкости
- «взлом» внутренних процессов и ускорение разработки новых решений.
#новости #инновации #информационная_безопасность
Чего точно нельзя делать казахстанцам в интернете
Директор компании ТОО «NitroTeam» Батыржан Тютеев рассказал о распространенных онлайн-угрозах и о том, как распознать фишинговые сайты и не повестись на уловки мошенников.
Эксперт считает, что в Казахстане большинство ответственных за информационную безопасность лиц просто не понимают, для чего это нужно. Указал он и на вероятную «уязвимость» госсайтов.
Исходя из этого, он отметил, что самый простой способ защитить свои личные данные от злоумышленников — не оставлять их в сомнительных приложениях и предоставлять минимум личной информации о себе в соцсетях. Так как любая информация, указанная в социальных сетях — город, номер телефона и так далее — может быть использована против вас.
Рекомендуют также завести отдельный почтовый ящик для спама и указывать его для сайтов, имеющих сомнительную репутацию, а также иметь разные пароли при регистрации в любых интернет-сервисах и включить двухфакторную авторизацию везде, где предоставляется такая возможность.
#новости #информационная_безопасность #мошенничество
Директор компании ТОО «NitroTeam» Батыржан Тютеев рассказал о распространенных онлайн-угрозах и о том, как распознать фишинговые сайты и не повестись на уловки мошенников.
Эксперт считает, что в Казахстане большинство ответственных за информационную безопасность лиц просто не понимают, для чего это нужно. Указал он и на вероятную «уязвимость» госсайтов.
Исходя из этого, он отметил, что самый простой способ защитить свои личные данные от злоумышленников — не оставлять их в сомнительных приложениях и предоставлять минимум личной информации о себе в соцсетях. Так как любая информация, указанная в социальных сетях — город, номер телефона и так далее — может быть использована против вас.
Рекомендуют также завести отдельный почтовый ящик для спама и указывать его для сайтов, имеющих сомнительную репутацию, а также иметь разные пароли при регистрации в любых интернет-сервисах и включить двухфакторную авторизацию везде, где предоставляется такая возможность.
#новости #информационная_безопасность #мошенничество
Вебинар «Риски отсутствия бэкапа в коммерческих организациях»
Рекомендуем вашим коллегам присоединиться к вебинару, посвященному рискам и последствиям отсутствия резервного копирования в коммерческих организациях.
Вебинар пройдет 8 июня в 13:00. Что можно будет узнать:
- когда коммерческим организациям нужен профессиональный бэкап
- отличия профессионального бэкапа от «народных методов»
- юридические, административные и финансовые риски и потери при отсутствии бэкапа.
Участие в онлайн-трансляции будет интересно техническим специалистам, работающим в компаниях малого и среднего бизнеса, практически любой сферы деятельности, для которых защита данных и бэкап является необходимой составляющей в работе. А также компаниям, на которые распространяются требования регуляторов.
Зарегистрироваться можно здесь.
#вебинар #мероприятия #информационная_безопасность
Рекомендуем вашим коллегам присоединиться к вебинару, посвященному рискам и последствиям отсутствия резервного копирования в коммерческих организациях.
Вебинар пройдет 8 июня в 13:00. Что можно будет узнать:
- когда коммерческим организациям нужен профессиональный бэкап
- отличия профессионального бэкапа от «народных методов»
- юридические, административные и финансовые риски и потери при отсутствии бэкапа.
Участие в онлайн-трансляции будет интересно техническим специалистам, работающим в компаниях малого и среднего бизнеса, практически любой сферы деятельности, для которых защита данных и бэкап является необходимой составляющей в работе. А также компаниям, на которые распространяются требования регуляторов.
Зарегистрироваться можно здесь.
#вебинар #мероприятия #информационная_безопасность
acronis.axoft.ru
Резервное копирование IT-систем любой сложности
Шаблон универсальной бизнес старницы
В сеть слили крупнейшую базу паролей
Обратите внимание, что эксперты в области кибербезопасности обнаружили на хакерском форуме файл размером 100 ГБ, содержащий в себе 8,4 млрд «слитых» паролей.
Файл содержит сразу несколько комбинаций. Так возрастает вероятность того, что пароль любого пользователя может оказаться в руках злоумышленников. Хакеры или мошенники могут скомбинировать эту базу с другими, чтобы совершить атаку.
Аналитик подчеркнули, что «поскольку большинство людей повторно используют свои пароли в нескольких приложениях и на веб-сайтах, количество затронутых в результате этой утечки учетных записей потенциально может достигать миллионов, если не миллиардов».
#информационная_безопасность #мошенничество #утечка_данных
Обратите внимание, что эксперты в области кибербезопасности обнаружили на хакерском форуме файл размером 100 ГБ, содержащий в себе 8,4 млрд «слитых» паролей.
Файл содержит сразу несколько комбинаций. Так возрастает вероятность того, что пароль любого пользователя может оказаться в руках злоумышленников. Хакеры или мошенники могут скомбинировать эту базу с другими, чтобы совершить атаку.
Аналитик подчеркнули, что «поскольку большинство людей повторно используют свои пароли в нескольких приложениях и на веб-сайтах, количество затронутых в результате этой утечки учетных записей потенциально может достигать миллионов, если не миллиардов».
#информационная_безопасность #мошенничество #утечка_данных
SecurityLab.ru
Опубликована крупнейшая база данных паролей
Данный словарь представляет собой компиляцию 5 других публичных словарей и паролей из нескольких крупных сборных коллекции пар логин/пароль.
Соответствует ли ваша компания требованиям безопасности?
В Казахстане запустили портал по автоматизации бизнес-процессов по проведению испытания на соответствие требованиям информационной безопасности. О работе Synaq рассказал Медет Искаков, директор департамента Государственной технической службы. Рекомендуем вашим коллегам из отдела ИБ.
Как это происходит сейчас?
Процедура испытаний изнурительна, сопровождается большим объемом документов при подаче заявки на испытание. Это снижает оперативность работы, ведет к большим трудовым и временным затратам.
Как подключиться к порталу?
Чтобы стать пользователем Synaq, необходимо иметь ЭЦП юридического лица и пройти процедуры регистрации в целях подписания и согласования всех необходимых документов. Предусмотрено отображение статусов направленных заявок и запросов, а также получение уведомлений на электронную почту об изменении статуса, что обеспечивает прозрачность бизнес-процесса.
#информационная_безопасность #новости #бизнес
В Казахстане запустили портал по автоматизации бизнес-процессов по проведению испытания на соответствие требованиям информационной безопасности. О работе Synaq рассказал Медет Искаков, директор департамента Государственной технической службы. Рекомендуем вашим коллегам из отдела ИБ.
Как это происходит сейчас?
Процедура испытаний изнурительна, сопровождается большим объемом документов при подаче заявки на испытание. Это снижает оперативность работы, ведет к большим трудовым и временным затратам.
Как подключиться к порталу?
Чтобы стать пользователем Synaq, необходимо иметь ЭЦП юридического лица и пройти процедуры регистрации в целях подписания и согласования всех необходимых документов. Предусмотрено отображение статусов направленных заявок и запросов, а также получение уведомлений на электронную почту об изменении статуса, что обеспечивает прозрачность бизнес-процесса.
#информационная_безопасность #новости #бизнес
Profit.kz — ИТ в Казахстане
Испытание на соответствие требованиям ИБ автоматизируют
Для этого создали портал Synaq.
Конференция для ваших коллег из отдела ИБ
Тем, кому интересна тема информационной безопасности компаний, рекомендуем записаться на онлайн-конференцию KasperskyOS Night 2021 Summer Edition.
Когда: 7-8 июля, 16:00-20:00
Спикеры KasperskyOS Night — разработчики операционной системы «Лаборатории Касперского». Они поделятся подробностями о кибериммунном подходе к разработке, о возможностях портирования приложений и тестирования безопасности решений.
Цель KasperskyOS Night — дать участникам знания и инструменты для построения безопасных IT-систем будущего и рассказать про опыт разработки операционной системы и продуктов на ее основе.
Зарегистрироваться по ссылке.
#информационная_безопасность #конференция
Тем, кому интересна тема информационной безопасности компаний, рекомендуем записаться на онлайн-конференцию KasperskyOS Night 2021 Summer Edition.
Когда: 7-8 июля, 16:00-20:00
Спикеры KasperskyOS Night — разработчики операционной системы «Лаборатории Касперского». Они поделятся подробностями о кибериммунном подходе к разработке, о возможностях портирования приложений и тестирования безопасности решений.
Цель KasperskyOS Night — дать участникам знания и инструменты для построения безопасных IT-систем будущего и рассказать про опыт разработки операционной системы и продуктов на ее основе.
Зарегистрироваться по ссылке.
#информационная_безопасность #конференция
Защита от цифровых рисков
Мошенничество остается основным преступлением в интернете, на него приходится 73% всех киберпреступлений. Причем 56% из них составляет скам — обман с добровольным платежом и раскрытием данных жертвы, а еще 17% — фишинг, то есть кража данных банковских карт.
Перед бизнесом сейчас стоит непростая задача: увеличить продажи, обеспечив максимальную защиту клиентам и своего бренда — атаки становятся все более изощренными, а цифровые активы все сложнее поддаются контролю. Например, в 2020 году на один банк в России приходилось более 500 фейковых аккаунтов.
Но самих схем и способов украсть деньги огромное количество. В статье рассказали о трех самых масштабных:
Скам-схема «Мамонт». Цель схемы в вымогательстве денег в качестве оплаты несуществующих товаров, которые никогда не будут доставлены или услуг, которые не будут оказаны
Схема «Белый кролик». Цель скамеров — кража денег, данных банковских карт и персональных данных.
Схема «Двойной обман». Пользователям, уже пострадавшим от интернет-преступников, предлагают получить компенсацию за участие в популярных фейковых опросах, но вместо этого списывают деньги и похищают данные банковских карт.
#новости #информационная_безопасность
Мошенничество остается основным преступлением в интернете, на него приходится 73% всех киберпреступлений. Причем 56% из них составляет скам — обман с добровольным платежом и раскрытием данных жертвы, а еще 17% — фишинг, то есть кража данных банковских карт.
Перед бизнесом сейчас стоит непростая задача: увеличить продажи, обеспечив максимальную защиту клиентам и своего бренда — атаки становятся все более изощренными, а цифровые активы все сложнее поддаются контролю. Например, в 2020 году на один банк в России приходилось более 500 фейковых аккаунтов.
Но самих схем и способов украсть деньги огромное количество. В статье рассказали о трех самых масштабных:
Скам-схема «Мамонт». Цель схемы в вымогательстве денег в качестве оплаты несуществующих товаров, которые никогда не будут доставлены или услуг, которые не будут оказаны
Схема «Белый кролик». Цель скамеров — кража денег, данных банковских карт и персональных данных.
Схема «Двойной обман». Пользователям, уже пострадавшим от интернет-преступников, предлагают получить компенсацию за участие в популярных фейковых опросах, но вместо этого списывают деньги и похищают данные банковских карт.
#новости #информационная_безопасность
ИТ Медиа | Управление
Репутация обязывает: почему бизнесу важна защита от цифровых рисков?
Однажды в Instagram я наткнулся на розыгрыш автомобиля моей любимой марки — BMW, который устраивал один очень популярный блогер в коллаборации с не менее известным банком...
Новый способ защиты ЭЦП и предоставления госуслуг
Для казахстанцев до конца года внедрят систему облачного ЭЦП. Это упростит процесс получения и хранения цифровой подписи. Принцип будет похож на тот, который уже внедрили в мобильном приложении. Регистрация и авторизация будет проходить посредством биометрических данных. Сама система не будет файловой, ЭЦП будет храниться на удаленных серверах. Значит, что носить с собой ЭЦП в удостоверении или на флешке станет не нужно.
Это еще одна мера информационной безопасности, которую усилили на портале электронного правительства. Услуга автоматически будет подписывать документы
#egov #новости #информационная_безопасность
Для казахстанцев до конца года внедрят систему облачного ЭЦП. Это упростит процесс получения и хранения цифровой подписи. Принцип будет похож на тот, который уже внедрили в мобильном приложении. Регистрация и авторизация будет проходить посредством биометрических данных. Сама система не будет файловой, ЭЦП будет храниться на удаленных серверах. Значит, что носить с собой ЭЦП в удостоверении или на флешке станет не нужно.
Это еще одна мера информационной безопасности, которую усилили на портале электронного правительства. Услуга автоматически будет подписывать документы
#egov #новости #информационная_безопасность
Деловой портал Капитал.кз
До конца года запустят облачную ЭЦП
Это позволит упростить процесс получения цифровой подписи
Корпоративная соцсеть уменьшает риски
На сегодня специалисты по безопасности все еще сталкиваются с выстраиванием процесса работы сотрудников на удаленке. Исследование McKinsey Global Institute показывает, что применение социальных технологий в системе внутренних коммуникаций компании способно увеличить не только производительность труда на 20—25%.
Среди плюсов корпоративных сетей отмечают более высокий уровень информационной безопасности, что предотвращает утечки контента: фотографий, документов и т. д. К тому же, для полноценной коммуникации нужно внедрение не только соцсети, но и других инструментов, например корпоративного мессенджера, электронного документооборота.
Нововведения не заменят офлайн-коммуникацию, но станут ее эффективным дополнением.
#информационная_безопасность #корпоративная_культура
На сегодня специалисты по безопасности все еще сталкиваются с выстраиванием процесса работы сотрудников на удаленке. Исследование McKinsey Global Institute показывает, что применение социальных технологий в системе внутренних коммуникаций компании способно увеличить не только производительность труда на 20—25%.
Среди плюсов корпоративных сетей отмечают более высокий уровень информационной безопасности, что предотвращает утечки контента: фотографий, документов и т. д. К тому же, для полноценной коммуникации нужно внедрение не только соцсети, но и других инструментов, например корпоративного мессенджера, электронного документооборота.
Нововведения не заменят офлайн-коммуникацию, но станут ее эффективным дополнением.
#информационная_безопасность #корпоративная_культура
Банки.ру
Как корпоративная соцсеть помогает наладить работу офиса на «удаленке»
Исследование McKinsey Global Institute показало: применение социальных технологий в системе внутренних коммуникаций компании способно увеличить производительность труда на 20—25%. Однако у внедрения цифровых инструментов в рабочую коммуникацию есть и другие…
Как подготовиться к внедрению 5G
Весь мир продолжает работать над внедрением сетей нового поколения с более высокими скоростями, в том числе и наша страна. Мы ждем появления широкополосного интернета OneWeb и Starlink, но мало кто задумывается над пересмотром стратегий защиты компаний в новых условиях.
Эксперты по безопасности уже бьют тревогу: современные подходы к обеспечению безопасности сетей не подходят под скорости новой реальности. Корпоративный сегмент станет использовать частные и гибридные 5G-сети, чтобы иметь максимальный контроль и обеспечить неприкосновенность данных.
Но даже если вы закроете свои сети, к ним все равно имеют доступ множество устройств: датчики IoT, подключенные к сети личные устройства сотрудников, операторы мобильных сетей и даже поставщики операционных технологий. Делимся интересным рассуждением, что будет с бизнесом и компаниями, которые не успеют перестроиться и каким должен быть комплексный подход к безопасности.
#информационная_безопасность #новости
Весь мир продолжает работать над внедрением сетей нового поколения с более высокими скоростями, в том числе и наша страна. Мы ждем появления широкополосного интернета OneWeb и Starlink, но мало кто задумывается над пересмотром стратегий защиты компаний в новых условиях.
Эксперты по безопасности уже бьют тревогу: современные подходы к обеспечению безопасности сетей не подходят под скорости новой реальности. Корпоративный сегмент станет использовать частные и гибридные 5G-сети, чтобы иметь максимальный контроль и обеспечить неприкосновенность данных.
Но даже если вы закроете свои сети, к ним все равно имеют доступ множество устройств: датчики IoT, подключенные к сети личные устройства сотрудников, операторы мобильных сетей и даже поставщики операционных технологий. Делимся интересным рассуждением, что будет с бизнесом и компаниями, которые не успеют перестроиться и каким должен быть комплексный подход к безопасности.
#информационная_безопасность #новости
CNews.ru
Внедрение 5G потребует полного пересмотра ИБ-стратегий компаний
Накануне повсеместного внедрения 5G эксперты по всему миру бьют тревогу: современные подходы к обеспечению безопасности...
Какие данные утекают в сеть
В 2020 году почти ¾ записей с персональными данными утекло в результате умышленных действий. Такой статистикой поделился экспертно-аналитический центр InfoWatch.
В результате во всем мире за год оказались скомпрометированы 11,06 млрд записей персональных данных и платежной информации, включая, ФИО, e-mail, номера телефонов, пароли, сведения о месте жительства, номера социального страхования, реквизиты банковских карт и данные о банковских счетах.
При этом большинство инцидентов скрывают, так как при переходе на «удаленку» не все компании успели адаптировать системы информационной безопасности к новым реалиям.
Почему на черном рынке растет ценность персональных данных для оформление кредитов и пособий, маркетинга, фишинга и шантажа, можно узнать в исследовании.
#персональные_данные #информационная_безопасность #утечка_данных
В 2020 году почти ¾ записей с персональными данными утекло в результате умышленных действий. Такой статистикой поделился экспертно-аналитический центр InfoWatch.
В результате во всем мире за год оказались скомпрометированы 11,06 млрд записей персональных данных и платежной информации, включая, ФИО, e-mail, номера телефонов, пароли, сведения о месте жительства, номера социального страхования, реквизиты банковских карт и данные о банковских счетах.
При этом большинство инцидентов скрывают, так как при переходе на «удаленку» не все компании успели адаптировать системы информационной безопасности к новым реалиям.
Почему на черном рынке растет ценность персональных данных для оформление кредитов и пособий, маркетинга, фишинга и шантажа, можно узнать в исследовании.
#персональные_данные #информационная_безопасность #утечка_данных
ServerNews - все из мира больших мощностей
В 2020 году почти ¾ записей с персональными данными утекло в результате умышленных действий, а общий объём утечек составил 11,06…
Согласно отчёту экспертно-аналитического центра ГК InfoWatch, в прошлом году было зарегистрировано на 4,5 % меньше утечек информации из государственных организаций и коммерческих компаний, в то время как резко выросла доля умышленных утечек, а также утечек…
Шпионское ПО для перехвата данных
На этой неделе стало известно о новом виде коммерческого кибероружия, которое использовали десятки стран для слежки. Так смартфоны примерно 50 тыс. человек, среди которых активисты, журналисты, представители бизнеса и политики, могли пострадать от шпионского ПО производства NSO Group.
Расследование выпускают 17 редакций по всему миру. И по их данным, ПО использовали и в Казахстане. Среди потенциальных целей не только журналисты и активисты, но и действующие президент и премьер-министр Казахстана.
Стоит знать, что Pegasus может заразить телефон без необходимости нажимать на ссылку, читать сообщение или отвечать на звонок. После установки оно может извлекать данные, разговоры, контакты и журналы вызовов с телефона. И даже может включать микрофоны и камеры для бесшумной записи звука и видео в реальном времени.
На сегодня известно, что около 2000 казахстанских номеров стали целями этой программы. Но появление в списке еще не означает, что номер телефона пользователя был окончательно взломан. Это говорит о том, что данный человек представляет интерес для клиента компании NSO Group.
#информационная_безопасность #расследование
На этой неделе стало известно о новом виде коммерческого кибероружия, которое использовали десятки стран для слежки. Так смартфоны примерно 50 тыс. человек, среди которых активисты, журналисты, представители бизнеса и политики, могли пострадать от шпионского ПО производства NSO Group.
Расследование выпускают 17 редакций по всему миру. И по их данным, ПО использовали и в Казахстане. Среди потенциальных целей не только журналисты и активисты, но и действующие президент и премьер-министр Казахстана.
Стоит знать, что Pegasus может заразить телефон без необходимости нажимать на ссылку, читать сообщение или отвечать на звонок. После установки оно может извлекать данные, разговоры, контакты и журналы вызовов с телефона. И даже может включать микрофоны и камеры для бесшумной записи звука и видео в реальном времени.
На сегодня известно, что около 2000 казахстанских номеров стали целями этой программы. Но появление в списке еще не означает, что номер телефона пользователя был окончательно взломан. Это говорит о том, что данный человек представляет интерес для клиента компании NSO Group.
#информационная_безопасность #расследование
vlast.kz
Президенты Казахстана и Франции, король Марокко – среди целей софта Pegasus - Аналитический интернет-журнал Vласть
Во время пребывания в должности телефоны полутора десятков мировых лидеров из Европы, Африки и Ближнего Востока были выбраны в качестве целей шпионского программного обеспечения Pegasus. Среди них – и высшее руководство Казахстана.
Тренды кибербезопасности
Представители «Сбера», Apple, IBM, Microsoft, Интерпола и других международных организаций собрались на онлайн-мероприятии, посвященном кибербезопасности в мире. Рассказываем, какие проблемы и тренды интересны нам там обсуждали.
Главный эксперт «Лаборатории Касперского» представил «пирамиду киберпреступности». Нижний уровень — самые примитивные атаки. Главная особенность — фишинговые сайты на тему COVID-19: помощь в получении компенсаций, поддельные сертификаты о вакцинации и QR-коды. На втором месте — мошенничества с доставкой товаров и услуг. Также участились звонки мошенников, которые представляются СБ банка.
Средний уровень — атаки программ-вымогателей, каждая четвертая из которых пришлась на корпоративных пользователей.
Вместо защищенных корпоративных сервисов сотрудники перешли на чаты в мессенджерах, а требования ИБ при работе с личных устройств просто игнорируются. Когда атака происходит, сотрудникам СБ приходится несколько дней отслеживать каждое личное устройство, тогда как при работе в офисе на поиск уязвимости уходили минуты.
#информационная_безопасность #сб #тренды
Представители «Сбера», Apple, IBM, Microsoft, Интерпола и других международных организаций собрались на онлайн-мероприятии, посвященном кибербезопасности в мире. Рассказываем, какие проблемы и тренды интересны нам там обсуждали.
Главный эксперт «Лаборатории Касперского» представил «пирамиду киберпреступности». Нижний уровень — самые примитивные атаки. Главная особенность — фишинговые сайты на тему COVID-19: помощь в получении компенсаций, поддельные сертификаты о вакцинации и QR-коды. На втором месте — мошенничества с доставкой товаров и услуг. Также участились звонки мошенников, которые представляются СБ банка.
Средний уровень — атаки программ-вымогателей, каждая четвертая из которых пришлась на корпоративных пользователей.
Вместо защищенных корпоративных сервисов сотрудники перешли на чаты в мессенджерах, а требования ИБ при работе с личных устройств просто игнорируются. Когда атака происходит, сотрудникам СБ приходится несколько дней отслеживать каждое личное устройство, тогда как при работе в офисе на поиск уязвимости уходили минуты.
#информационная_безопасность #сб #тренды
Крупный слив базы номеров из-за Clubhouse
Полная база телефонных номеров Clubhouse выставлена на продажу в даркнете. Это 3,8 млрд контактов не только участников соцсети, но и пользователей синхронизированных списков их контактов.
Значит, с большой вероятностью, ваши данные есть в этом списке. Если база попадет в открытый доступ, то это откроет еще больше возможностей телефонным мошенникам, которые объединяют несколько разных баз для составления полного досье на человека.
Также это еще один факт нарушения принципов европейского регламента по защите данных - незаконный сбор сведений о людях.
#утечка_данных #информационная_безопасность #новости
Полная база телефонных номеров Clubhouse выставлена на продажу в даркнете. Это 3,8 млрд контактов не только участников соцсети, но и пользователей синхронизированных списков их контактов.
Значит, с большой вероятностью, ваши данные есть в этом списке. Если база попадет в открытый доступ, то это откроет еще больше возможностей телефонным мошенникам, которые объединяют несколько разных баз для составления полного досье на человека.
Также это еще один факт нарушения принципов европейского регламента по защите данных - незаконный сбор сведений о людях.
#утечка_данных #информационная_безопасность #новости
SecurityLab.ru
Полная база телефонных номеров Clubhouse выставлена на продажу
В базе содержится 3.8 миллиарда телефонных номеров участников Clubhouse, а также пользователей из синхронизированных списков их контактов.
Кейс: как МегаФон защищает корпоративные данные от мошенников
Российская компания МегаФон предложила новое решение для бизнеса — обучающую платформу, которая помогает защитить корпоративные данные от мошенников. Она информирует сотрудников об актуальных угрозах и тренирует их навыки.
Такое решение помогает компаниям избежать возможных потерь. Внутри платформы есть курсы о правилах безопасности, которые необходимо соблюдать, чтобы защитить информацию, об отличительных чертах фишинговых сайтов, психологических приемах и технологиях, которые используют мошенники, чтобы получать конфиденциальную информацию.
Также с помощью нее можно инициировать искусственные фишинговые атаки, чтобы проанализировать готовность к внешним угрозам. Это даст возможность оценить возможный ущерб бизнесу при реальной кибератаке.
#новости #информационная_безопасность #кейс
Российская компания МегаФон предложила новое решение для бизнеса — обучающую платформу, которая помогает защитить корпоративные данные от мошенников. Она информирует сотрудников об актуальных угрозах и тренирует их навыки.
Такое решение помогает компаниям избежать возможных потерь. Внутри платформы есть курсы о правилах безопасности, которые необходимо соблюдать, чтобы защитить информацию, об отличительных чертах фишинговых сайтов, психологических приемах и технологиях, которые используют мошенники, чтобы получать конфиденциальную информацию.
Также с помощью нее можно инициировать искусственные фишинговые атаки, чтобы проанализировать готовность к внешним угрозам. Это даст возможность оценить возможный ущерб бизнесу при реальной кибератаке.
#новости #информационная_безопасность #кейс
Фонтанка.ру
МегаФон поможет защитить корпоративные данные от мошенников
МегаФон предложил новое решение для бизнеса — обучающую платформу Security Awareness, которая помогает защитить корпоративные данные от мошенников, информируя сотрудников обо всех актуальных угрозах в сфере кибербезопасности и тренируя навыки при помощи имитированных…
Руководители больше волнуются о прибыли, чем о кибербезопасности
Только 40% директоров ставят во главе поддержку управления и состояния кибербезопасности компании. Специалисты Snow Software выявили такую закономерность, опросив более 400 IT-руководителей организаций.
Этот показатель говорит о том, что предприятия уделяют куда большее внимание конкуренции, нежели защите компьютерных систем.
При этом для большинства директоров гибридный формат работы в пандемию понес убытки. И часть из них связана именно с информационной безопасностью и утечками. Рекомендуем обратиться к выводам исследования.
#новости #иб #информационная_безопасность
Только 40% директоров ставят во главе поддержку управления и состояния кибербезопасности компании. Специалисты Snow Software выявили такую закономерность, опросив более 400 IT-руководителей организаций.
Этот показатель говорит о том, что предприятия уделяют куда большее внимание конкуренции, нежели защите компьютерных систем.
При этом для большинства директоров гибридный формат работы в пандемию понес убытки. И часть из них связана именно с информационной безопасностью и утечками. Рекомендуем обратиться к выводам исследования.
#новости #иб #информационная_безопасность
SecurityLab.ru
IT-руководители больше волнуются о прибыли, чем о кибербезопасности
Только 40% IT-директоров ставят во главе поддержку управления и состояния кибербезопасности.
Оптимизация кадрового состава
В сети обсуждают пермскую компанию Xsolla, которая уволила 150 сотрудников на основе Big Data-анализа их активности в рабочих сервисах.
Гендиректор Xsolla объяснил, что темпы роста компании упали ниже 40% — поэтому они решили уволить сотрудников, которые «отсиживались». Такие меры являются частью процесса реструктуризации и оптимизация кадрового состава.
Анализ активности сотрудников проходил через внутренние инструменты. Под проверку попали только данные, которые располагаются на общем сервере. Это не нарушает приватности ни одного из сотрудников. По факту «утечки» информации из писем-уведомлений уже началось внутреннее расследование.
#новости #иб #информационная_безопасность #DLP
В сети обсуждают пермскую компанию Xsolla, которая уволила 150 сотрудников на основе Big Data-анализа их активности в рабочих сервисах.
Гендиректор Xsolla объяснил, что темпы роста компании упали ниже 40% — поэтому они решили уволить сотрудников, которые «отсиживались». Такие меры являются частью процесса реструктуризации и оптимизация кадрового состава.
Анализ активности сотрудников проходил через внутренние инструменты. Под проверку попали только данные, которые располагаются на общем сервере. Это не нарушает приватности ни одного из сотрудников. По факту «утечки» информации из писем-уведомлений уже началось внутреннее расследование.
#новости #иб #информационная_безопасность #DLP
Код Дурова
Пермская IT-компания Xsolla уволила 150 сотрудников после анализа их активности в Сети
В Перми компания Xsolla, предоставляющая платежные услуги, уволила 150 сотрудников после анализа Big Data, сообщила на своей странице в Facebook рекрутер Алена Владимирская.
Мифы о корпоративной кибербезопасности
На выходных зафиксировали новую утечку персональных данных казахстанцев – сканы документов попали в открытый доступ из-за взлома систем Oriflame хакерами. 700 тыс. документов опубликованы в даркнете и могут стать еще одним инструментом для мошенников.
Компании призывают проверить свои системы и внутренние корпоративные данные. Но зачастую стремление обезопасить себя со всех сторон приводит к противоположному результату. Эксперты поделились 5 мифами о корпоративной кибербезопасности, на которые стоит обратить внимание:
Миф 1: Моя компания никогда не сталкивалась с кибератаками, а значит, наша система безопасности отлично работает.
Миф 2: Киберпреступники нацелены только на крупные компании, а малый и средний бизнес их не интересует.
Миф 3: Наши сотрудники слишком заняты, чтобы отвлекать их от важных дел и рассказывать о рисках. За безопасность должны отвечать профессионалы или ИБ-департамент.
Миф 4: На каждом устройстве в нашей компании установлен антивирус — этого вполне достаточно.
Миф 5: Большинство наших сотрудников на удаленке и используют личные устройства по принципу BYOD — это безопаснее.
Полный анализ и разбор каждого из мифов можно прочитать здесь.
#новости #иб #информационная_безопасность #мошенничество
На выходных зафиксировали новую утечку персональных данных казахстанцев – сканы документов попали в открытый доступ из-за взлома систем Oriflame хакерами. 700 тыс. документов опубликованы в даркнете и могут стать еще одним инструментом для мошенников.
Компании призывают проверить свои системы и внутренние корпоративные данные. Но зачастую стремление обезопасить себя со всех сторон приводит к противоположному результату. Эксперты поделились 5 мифами о корпоративной кибербезопасности, на которые стоит обратить внимание:
Миф 1: Моя компания никогда не сталкивалась с кибератаками, а значит, наша система безопасности отлично работает.
Миф 2: Киберпреступники нацелены только на крупные компании, а малый и средний бизнес их не интересует.
Миф 3: Наши сотрудники слишком заняты, чтобы отвлекать их от важных дел и рассказывать о рисках. За безопасность должны отвечать профессионалы или ИБ-департамент.
Миф 4: На каждом устройстве в нашей компании установлен антивирус — этого вполне достаточно.
Миф 5: Большинство наших сотрудников на удаленке и используют личные устройства по принципу BYOD — это безопаснее.
Полный анализ и разбор каждого из мифов можно прочитать здесь.
#новости #иб #информационная_безопасность #мошенничество
CNews.ru
5 мифов о корпоративной кибербезопасности - CNews
Интернет полнится советами и слухами о том, как организовать систему корпоративной защиты, однако зачастую стремление...
Подход «нулевого доверия» для бизнеса
Microsoft опубликовала результаты своего отчета в области кибербезопасности за 2021 год. Они рассмотрели отношение организаций к подходу Zero Trust («нулевого доверия»). В итоге 96% респондентов подтвердили, что он является критически важным для успеха их бизнеса.
Что подразумевает собой эта модель? Любая информация может быть скомпрометирована, и предполагает тщательную проверку безопасности учетных записей, конечных точек, сети и других ресурсов на основе всех доступных сигналов и данных.
Подход опирается на ситуативное применение политик в режиме реального времени, а также дает минимальный привилегированный доступ к информации.
Подробнее о применении этого метода читайте в исследовании.
#новости #иб #информационная_безопасность #мошенничество
Microsoft опубликовала результаты своего отчета в области кибербезопасности за 2021 год. Они рассмотрели отношение организаций к подходу Zero Trust («нулевого доверия»). В итоге 96% респондентов подтвердили, что он является критически важным для успеха их бизнеса.
Что подразумевает собой эта модель? Любая информация может быть скомпрометирована, и предполагает тщательную проверку безопасности учетных записей, конечных точек, сети и других ресурсов на основе всех доступных сигналов и данных.
Подход опирается на ситуативное применение политик в режиме реального времени, а также дает минимальный привилегированный доступ к информации.
Подробнее о применении этого метода читайте в исследовании.
#новости #иб #информационная_безопасность #мошенничество
Может ли компания следить за действиями сотрудников?
В последнее время активно обсуждается вопрос ПО для мониторинга за действиями сотрудника на работе. Но не все компании тщательно изучают закон, чтобы правильно его внедрить и использовать. Ведь основная цель такого инструмента – повысить эффективность и вовлеченность.
В чем принцип действия?
На ПК устанавливается программа, которая собирает информацию о действиях пользователя. Затем на основе собранных данных руководитель может понять, как работают наемные сотрудники и чем они заняты в рабочее время. При этом каждая программа собирает разный объем и вид информации.
На чьей стороне закон?
Отслеживать цифровой след человека запрещено. Но работодатель вправе собирать такую информацию, при соблюдении определенных условий:
1. работник должен дать письменное согласие на обработку персональных данных.
2. содержание и объем обрабатываемых данных должны соответствовать заявленным целям.
3. если сотрудник работает через личный компьютер, то необходимо обеспечить сохранность сведений о частной жизни – при утечке это попадет под уголовное наказание.
#новости #иб #информационная_безопасность #DLP
В последнее время активно обсуждается вопрос ПО для мониторинга за действиями сотрудника на работе. Но не все компании тщательно изучают закон, чтобы правильно его внедрить и использовать. Ведь основная цель такого инструмента – повысить эффективность и вовлеченность.
В чем принцип действия?
На ПК устанавливается программа, которая собирает информацию о действиях пользователя. Затем на основе собранных данных руководитель может понять, как работают наемные сотрудники и чем они заняты в рабочее время. При этом каждая программа собирает разный объем и вид информации.
На чьей стороне закон?
Отслеживать цифровой след человека запрещено. Но работодатель вправе собирать такую информацию, при соблюдении определенных условий:
1. работник должен дать письменное согласие на обработку персональных данных.
2. содержание и объем обрабатываемых данных должны соответствовать заявленным целям.
3. если сотрудник работает через личный компьютер, то необходимо обеспечить сохранность сведений о частной жизни – при утечке это попадет под уголовное наказание.
#новости #иб #информационная_безопасность #DLP
Рамблер/финансы
«Хозяин — барин»: Как работодатели следят за сотрудниками
Сегодня на рынке представлено множество программных решений для мониторинга за действиями сотрудника на работе, однако зачастую компании, использующие такие инструменты, не уведомляют о факте...