Бизнес

1093 поста

Кто должен обучать персонал основам IT-безопасности

Нужно ли сегодня коммерческим компаниям заниматься IT-обучением персонала? Вопрос неоднозначный, поскольку с одной стороны уже довольно сложно найти людей, которые, как говорится, не знают, с какой стороны подходить к компьютеру;

Дайджест инцидентов в области информационной безопасности, 18.09 — 18.10

Уязвимости Internet Explorer Во второй половине сентября Microsoft объявила об обнаружении более чем серьёзной уязвимости (CVE-2013-3893) и эксплойта нулевого дня для неё. Уязвимость присутствует во всех версиях браузера Internet Explorer,

Вредоносные ссылки в социальных сетях: дорогостоящий опыт

Социальные сети давно и прочно стали частью «цифровой повседневности» для пользователей Интернета. И если ещё недавно системным администраторам и владельцам бизнеса Facebook и прочие подобные ресурсы представлялись, скорее, проблемой, поскольку

Уязвимость Android и пользовательское небрежение

Концепция BYOD практически сразу стала источником проблем для системных администраторов, которым с относительно недавних пор приходится иметь дело ещё и с мобильными зловредами, чья численность и разнообразие неудержимо растут. Ситуация дополнительно

«Лаборатория Касперского» защитила крупнейшие банки от DDoS-атак

30 сентября на ресурсе одной из групп так называемых анонимных хактивистов появилось видеообращение, в котором говорилось о планирующихся сетевых атаках на ряд крупных российских банков. Угрозы национальной банковской системе сопровождались

Актуальные угрозы и «безблагодатное неведение» пользователей

Вопрос, должны ли рядовые пользователи знать о том, что такое киберугрозы, и насколько обширными должны быть эти познания, может показаться философским или риторическим, но только на первый взгляд. Результаты исследований

Управление мобильными устройствами и контроль устройств в Kaspersky Endpoint Security

В решении Kaspersky Endpoint Security для бизнеса присутствует ряд функций со сходными названиями, что может несколько сбивать с толку. Речь идёт о «Защите мобильных устройств» (в рамках «Управления мобильными устройствами»)

Малый бизнес: проблемы IT-защиты

Малый бизнес, в том числе, частное предпринимательство и компании со штатом до 25 человек, представляют собой основу экономического устройства развитых и значительной части развивающихся стран, в которых нет ограничений на

Мы снова победили патентного тролля

«Лаборатория Касперского» вновь одержала уверенную победу над патентным троллем – не сказочным существом, но весьма неприятным созданием реального мира. Патентные тролли атакуют нас не впервые, утверждая, что мы якобы незаконно

«Информационная гигиена» на рабочем месте

Понятие «информационная гигиена» само по себе довольно парадоксально: казалось бы, как можно соблюдать гигиену в отношении чего-либо нематериального? Однако это словосочетание не ново, и проблема стоит остро: мы все живём

Пользовательские привычки: что работник приносит из дома и что может унести домой

В одном из недавних постов мы писали о том, что граница между «рабочими» и «личными» устройствами на сегодняшний день всё больше стирается. Не станут пользователи покупать отдельные смартфоны или планшеты

Icefog: новая кибершпионская кампания «по найму»

Когда появляются известия о новой крупномасштабной атаке – направлена ли она на технологическую компанию, государственную организацию или финансовое учреждение – всё внимание обычно сосредотачивается на жертвах и на том, что

Cybersecurity Framework Workshop №4: маркетинг это хорошо, но не для инженеров

В течение этого года мне представилась возможность посетить ряд отраслевых мероприятий и наблюдать воочию, как эволюционирует защита от IT-угроз в промышленной области. Одним из таких мероприятий стала Четвёртая рабочая встреча

Пароли в Сети: блеск и нищета

Пароли — основной способ авторизации в интернете сегодня, вчера, позавчера и, вероятно, во сколько-нибудь обозримом будущем тоже. Соответственно, пароли — одни из главных объектов интереса для сетевых злоумышленников, особенно когда

Контроль устройств, приложений и динамические белые списки

Какую корпоративную сеть можно считать защищённой? В первую очередь, ту, которая находится под контролем её операторов. Иными словами, системный администратор такой сети знает, где что, когда и почему именно происходит.

Пять простых способов потерять данные и деньги

Хотя обычно мы пишем о том, как защитить свою информацию от угроз, сегодня для разнообразия мы пойдём другим путём и перечислим некоторые проверенные и популярные способы потерять и данные, и

Дайджест инцидентов в области информационной безопасности: 18 августа — 18 сентября

«Чёрный вторник» 13 августа принесло многочисленые неприятности корпоративным (в первую очередь) пользователям продуктов Microsoft: компания выпустила патчи для критических уязвимостей в ядре Windows, Exchange Server и Active Directories. В результате

Мобильные устройства «на работе и дома»: граница становится зыбкой

88% пользователей планшетов и 96% владельцев смартфонов задействуют личные устройства для хранения важной персональной информации — такие цифры содержатся в исследовании компании B2B International, проводившемся совместно с «Лабораторией Касперского» в

Социальные сети как источник угроз и как подспорье в бизнесе

На середину августа пришлись сразу несколько сообщений о проблемах с безопасностью Facebook, причём все они были довольно скандальными. И хотя нельзя сказать, чтобы они имели какие-либо катастрофические последствия для пользователей

IDC: будущее рынка корпоративной защиты за комплексными решениями

По данным IDC «Лаборатория Касперского» является третьим крупнейшим поставщиком комплексных решений для обеспечения безопасности рабочих компьютеров с долей рынка в 13%. Такие данные приводятся в отчете известной аналитической компании*, эксперты