EN

  • EN

  • FR

  • EN

  • FR

EN

  • EN

  • FR

  • EN

  • FR



Матеріали

  • Illustration

    Як керувати інсайдерськими ризиками
    в державному секторі

    Документ

    Ризик, що ваша організація постраждає від інсайдерської загрози (ненавмисних і навмисних дій співробітників) досить високий. Особливо високим цей ризик є для державного сектору, де існує брак спеціалістів з кібербезпеки та недостатнє фінансування.

    Проте, є рішення, які допоможуть керувати інсайдерськими ризикам й уникати загроз. Вендор Ekran System підготував документ про керування інсайдерськими ризиками в державному секторі.

  • Illustration

    МОНІТОРИНГ ВІДДАЛЕНИХ СПІВРОБІТНИКІВ:
    як зробити роботу ефективною та безпечною

    Документ

    ІТ-фахівці мають бути готові забезпечити безпечний та зручний віддалений доступ до корпоративних систем. Важливо також пам'ятати про моніторинг віддалених співробітників - відстеження їхньої продуктивності та контролю активностей на предмет безпеки.

    У документі описані основні загрози кібербезпеці для компаній у рамках віддаленої роботою та надано рекомендації щодо їх ліквідації.

  • Illustration

    ЯК РОЗРОБИТИ ПРОГРАМУ ЗАХИСТУ
    ВІД ВНУТРІШНІХ ЗАГРОЗ

    Документ

    В даний час розробка та впровадження програми захисту від внутрішніх загроз
    є обов'язковим навіть для найменших компаній.

    Фахівці Ekran System розробили та підготували документ із 12 пунктів, який є спільним планом по побудові програми внутрішньої безпеки. Він є практичною інструкцією, кроки якої можна змінити під різні кейси та компанії з різних галузей.

  • Illustration

    7 передових практик щодо усунення ризиків
    безпеки у роботі з підрядниками

    Документ

    Робота з підрядниками дозволяє компаніям підвищувати свою ефективність та створювати більше за менших витрат. Часто ціною таких переваг є збільшення ризиків кібербезпеки. Незначні недоліки в процедурах забезпечення захисту та конфіденційності даних можуть стати великою проблемою для компанії.

    У цьому документі детально описано ризики кібербезпеки під час роботи зі сторонніми підрядниками та запропоновано способи їх усунення.

  • Illustration

    Як захистити базу даних підприємства від
    зловживання привілейованими доступами

    Документ

    Ми зібрали для вас кейси та методи контролю адмінів та запакували їх у зручний короткий матеріал. Вивчивши його, ви зможете значно спростити контроль привілейованих користувачів та зробити процеси прозорими.

  • Illustration

    Як запобігти крадіжці даних
    співробітниками, що звільняються

    Документ

    Співробітники, що звільняються, є джерелом внутрішніх загроз, про які часто забувають. Згідно з дослідженням Biscom, кожен четвертий співробітник краде дані під час звільнення. Незалежно від того, чи роблять вони це за недбалістю або зі злим наміром, такі випадки несуть лише негативні наслідки для організацій: від втрати конкурентної переваги до покарання за недотримання вимог кібербезпеки.

  • Illustration

    ЯК ЗАПОБІГТИ ПРОМИСЛОВОМУ ШПИГУНСТВУ

    Документ

    Бізнес – це постійна боротьба з конкурентами за долю ринку, а там, де є суперництво, завжди знайдуться ті, хто не люблять грати чесно. Промислове шпигунство – класика недобросовісної конкуренції, яка досі є актуальною та небезпечною загрозою. Щоб уникнути ризиків, ви маєте чітко розуміти, що таке промислове шпигунство, яким воно буває, а найголовніше — як йому запобігти.

  • Illustration

    Людиноцентрична безпека
    для віддалених співробітників

    Документ

    Прагнучи забезпечити безпеку роботи співробітників, організації часто покладаються на технологічно орієнтовані підходи, тобто, на спеціалізовані рішення.

    Спеціальні інструменти хоч і виконують свою роботу, але вони не можуть вплинути на поведінку співробітників та повністю убезпечити віддалену роботу. Для того, щоб віддалені співробітники дотримувалися політики ІТ-безпеки, існує людиноцентричний підхід для організацій.

  • Illustration

    6 практик для зниження ризику витоку даних

    Документ

    Витік даних — проблема не лише для співробітників служби кібербезпеки. Він став складним викликом для всього бізнесу через великі витрати на відновлення репутації. Зниження цього ризику заощадить вашій компанії солідну суму, а також збереже вашу репутацію та лояльність клієнтів.

    Найкращий спосіб знизити вартість можливого витоку даних — дізнатися, як вони відбуваються та попередити їх.

    У цій статті ми відповідаємо на запитання «Яка середня вартість витоку даних?»

  • Illustration

    Забезпечення надійного керування внутрішніми ризиками
    у середовищі Microsoft Azure

    Документ

    Будуючи кіберзахист, важливо звертати увагу не тільки на зовнішні, а й на внутрішні загрози. Випадково чи навмисно, співробітники можуть відправити конфіденційний документ не тій людині, поставивши під загрозу репутацію та гаманець компанії.

    Ekran System підвищує безпеку вашого хмарного середовища та пом’якшує загрози зсередини. Експерти Ekran System добре знаються на інсайдерських інцидентах, тож підготували детальний документ, у якому розказали, як захистити середовище Microsoft Azure.

  • Illustration

    7 кроків для захисту конфіденційних даних у хмарі 

    Документ

    Хмарні середовища приваблюють компанії своїми розширеними можливостями на кшталт гнучкості, швидкості розгортання та економічною вигодою. До того ж вони часто мають певний рівень захисту на рівні провайдера хмарних послуг. Проте цього не завжди достатньо, тому вашим хмарним середовищам так само загрожують витоки даних, злами та інсайдерська активність.

    Ми підготували документ, в якому детально розібрали вказану проблематику та дали рекомендації стосовно її вирішення.

  • Illustration

    5 рівнів моніторингу поведінки користувачів
    для запобігання інсайдерським загрозам

    Документ

    Реалізація програми аналізу поведінки користувачів та сутностей є обов'язковою для відповідності багатьом галузевим стандартам (NIST, HIPAA, PCI DSS тощо). User and Entity Behavior Analytics (UEBA) - це технологія призначена для профілювання поведінки користувачів та об'єктів організації та виявлення відхилень від норми.