Бизнес

1148 постов

Малый бизнес: проблемы IT-защиты

Малый бизнес, в том числе, частное предпринимательство и компании со штатом до 25 человек, представляют собой основу экономического устройства развитых и значительной части развивающихся стран, в которых нет ограничений на

Мы снова победили патентного тролля

«Лаборатория Касперского» вновь одержала уверенную победу над патентным троллем – не сказочным существом, но весьма неприятным созданием реального мира. Патентные тролли атакуют нас не впервые, утверждая, что мы якобы незаконно

«Информационная гигиена» на рабочем месте

Понятие «информационная гигиена» само по себе довольно парадоксально: казалось бы, как можно соблюдать гигиену в отношении чего-либо нематериального? Однако это словосочетание не ново, и проблема стоит остро: мы все живём

Пользовательские привычки: что работник приносит из дома и что может унести домой

В одном из недавних постов мы писали о том, что граница между «рабочими» и «личными» устройствами на сегодняшний день всё больше стирается. Не станут пользователи покупать отдельные смартфоны или планшеты

Icefog: новая кибершпионская кампания «по найму»

Когда появляются известия о новой крупномасштабной атаке – направлена ли она на технологическую компанию, государственную организацию или финансовое учреждение – всё внимание обычно сосредотачивается на жертвах и на том, что

Cybersecurity Framework Workshop №4: маркетинг это хорошо, но не для инженеров

В течение этого года мне представилась возможность посетить ряд отраслевых мероприятий и наблюдать воочию, как эволюционирует защита от IT-угроз в промышленной области. Одним из таких мероприятий стала Четвёртая рабочая встреча

Пароли в Сети: блеск и нищета

Пароли — основной способ авторизации в интернете сегодня, вчера, позавчера и, вероятно, во сколько-нибудь обозримом будущем тоже. Соответственно, пароли — одни из главных объектов интереса для сетевых злоумышленников, особенно когда

Контроль устройств, приложений и динамические белые списки

Какую корпоративную сеть можно считать защищённой? В первую очередь, ту, которая находится под контролем её операторов. Иными словами, системный администратор такой сети знает, где что, когда и почему именно происходит.

Пять простых способов потерять данные и деньги

Хотя обычно мы пишем о том, как защитить свою информацию от угроз, сегодня для разнообразия мы пойдём другим путём и перечислим некоторые проверенные и популярные способы потерять и данные, и

Дайджест инцидентов в области информационной безопасности: 18 августа — 18 сентября

«Чёрный вторник» 13 августа принесло многочисленые неприятности корпоративным (в первую очередь) пользователям продуктов Microsoft: компания выпустила патчи для критических уязвимостей в ядре Windows, Exchange Server и Active Directories. В результате

Мобильные устройства «на работе и дома»: граница становится зыбкой

88% пользователей планшетов и 96% владельцев смартфонов задействуют личные устройства для хранения важной персональной информации — такие цифры содержатся в исследовании компании B2B International, проводившемся совместно с «Лабораторией Касперского» в

Социальные сети как источник угроз и как подспорье в бизнесе

На середину августа пришлись сразу несколько сообщений о проблемах с безопасностью Facebook, причём все они были довольно скандальными. И хотя нельзя сказать, чтобы они имели какие-либо катастрофические последствия для пользователей

IDC: будущее рынка корпоративной защиты за комплексными решениями

По данным IDC «Лаборатория Касперского» является третьим крупнейшим поставщиком комплексных решений для обеспечения безопасности рабочих компьютеров с долей рынка в 13%. Такие данные приводятся в отчете известной аналитической компании*, эксперты

Методы защиты от вредоносного ПО

Вредоносный софт сегодня — определённо не единственная угроза безопасности для пользователей (как индивидуальных, так и корпоративных), однако основой любых решений по безопасности остаются инструменты для выявления и борьбы именно с

Взломы The Washington Post и министерства энергетики США: другим наука?

В середине августа с разницей в несколько дней появились сообщения о массированных кибератаках, направленных против американских СМИ, конкретнее, против издания The Washington Post, телекомпании CNN и журнала Time, а также

Резервное копирование в Kaspersky Total Security

Дайджест инцидентов в области информационной безопасности: 18 июля — 18 августа

Недельный простой Apple Developer Center Около недели понадобилось Apple для того, чтобы восстановить работоспособность своего сервиса для разработчиков — Apple Developer Center. Этот ресурс прекратил работу 18 июля, и лишь

Лишь 14% компаний полностью реализовали у себя политики безопасности для мобильных устройств

Количество инцидентов в сфере IT-безопасности, связанных с использованием смартфонов и планшетов, продолжает расти. В то же время большинство компаний не планируют каким-либо образом ограничивать использование сотрудниками личных устройств в рабочих

Kaspersky Security для бизнеса

Далеко не всегда работа требует безотлучного присутствия сотрудника в офисе: во многих случаях допустимо, удобно, а иногда и предпочтительно работать удаленно, с мобильного устройства. Получение и отправка электронной почты, работа

Мобильные устройства в корпоративной сети: управление и контроль

Продолжение. Начало см. здесь. К необходимости MDM-системы зачастую приходят не сразу. При небольшом количестве мобильных сотрудников, руководству компании может показаться, что со всем объемом задач вручную справится IT-департамент. Но реальность

Мобильные устройства в корпоративной сети

Современный человек не мыслит свою жизнь без мобильных устройств — смартфонов и планшетных компьютеров. Зачастую достаточно носить в кармане миниатюрный компьютер, обеспечивающий полноценный доступ в интернет и базовые возможности работы

Угрозы во втором квартале 2013 года: 100 000+ мобильных вредоносных приложений

«Лаборатория Касперского» опубликовала отчёт о развитии информационных угроз во втором квартале 2013 года. Этот период был насыщен инциндентами самого разного толка, от обнаружения глобальных кибершпионских операций Winnti и NetTraveler, до