Кибер-тренды: топовые угрозы в 2020 году

Кибер-тренды: топовые угрозы в 2020 году

Появление новых кибер-угроз требует от информационной безопасности компании состояния повышенной готовности. Все более изощренные хакерские атаки, вредоносные программы, фишинг, криптовалюты и прочие цифровые инструменты подвергают постоянному риску данные и активы...
Fraud management: стратегии управления мошенничеством

Fraud management: стратегии управления мошенничеством

По данным обзора мировой экономической преступности и мошенничества, проведенном PwC в 2018 г., 49% крупных корпораций сообщают о том, что стали жертвами финансовых преступлений. Такая тенденция впечатляет, особенно в сравнении с 36% в 2016 г. Правильная настройка...
Кибер-безопасность и COVID-19: тактика защиты

Кибер-безопасность и COVID-19: тактика защиты

Пандемия COVID-19 поставила перед руководителями служб информационной безопасности (CISO) две первоочередные задачи. Первая из них заключается в обеспечении беспрецедентных масштабов дистанционной работы из-за введения карантина и необходимости самоизоляции. Вторая...
Дистанционная работа: вызовы для компаний

Дистанционная работа: вызовы для компаний

Коронавирус создал кризисную ситуацию не только в здравоохранении, но и в сфере бизнеса, изменив условия работы для сотрудников многих фирм. Перед компаниями возникла задача не только обеспечить стабильность функционирования предприятий посредством дистанционной...
Бенефициарная собственность: практики доступности информации

Бенефициарная собственность: практики доступности информации

Согласно выводам FATF (Financial Action Task Force), одним из последствий сложности и разнообразия корпоративных структур являются проблемы с созданием эффективных правил прозрачности бенефициарного права. Несмотря на наличие строгих мер, компаниям и иным...
Информационная безопасность компании. Как создать защитный купол?

Информационная безопасность компании. Как создать защитный купол?

Требования по защите информации вводятся в ряде государств, в их законодательстве и нормативных актах регуляторов. Системы информационной безопасности компаний обязаны соответствовать этим требованиям. Значит, компании должны постоянно контролировать статус этого...
Претензии, осведомители и искусственный интеллект: инструменты корпоративной защиты

Претензии, осведомители и искусственный интеллект: инструменты корпоративной защиты

Осведомители, сообщающие о нарушениях или подозрительных действиях отдельных лиц внутри компании, часто попадают в заголовки новостей ввиду информирования о нелицеприятных практиках. Управление по технике безопасности и гигиене труда США (OSHA), отвечающее за защиту...
Коронавирус: формирование панели реагирования

Коронавирус: формирование панели реагирования

Многие руководители компаний уже оценивают последствия COVID-19, вызванные остановкой деятельности предприятий, потерей прибыли и дефицитом продукции. Осознавая серьезность ситуации, фирмы внедряют изменения в ранее разработанные бизнес-модели для поддержки своего...
Обзор политики должной осмотрительности: особенности подготовки

Обзор политики должной осмотрительности: особенности подготовки

Одним из наиболее важных условий в соблюдении корпоративных стандартов выступает проверка политики должной осмотрительности (Due Diligence). Именно благодаря ей, компания обладает возможностью подтвердить собственную надежность перед партнерами для проведения...
Микро-мошенничество: новые вызовы для компаний

Микро-мошенничество: новые вызовы для компаний

В связи с более скрупулезным изучением финансовых транзакций и внедрением эффективных систем выявления мошенничества, преступники ищут новые способы сокрытия и перемещения нелегальных денежных средств. Избегая излишнего внимания со стороны правоохранительных структур...
Реакция на риски: IoT и Smart Business

Реакция на риски: IoT и Smart Business

Онлайн-платформы Интернет-вещей (IoT) не только способствуют цифровой трансформации бизнеса, но и позволяют компаниям систематизировать огромные объемы данных в режиме реального времени. Речь идет о сети связанных между собой виртуальных объектов, способных...
Управление рисками третьих сторон: вторая натура компании

Управление рисками третьих сторон: вторая натура компании

Наверняка, вы сталкивались с ситуацией, когда поставщик либо иная третья сторона запрашивает доступ к корпоративной сети компании. Часто разрешение на открытый доступ к внутренним данным предоставляют лица, не имеющие отношения к деятельности IT-отдела или обеспечению...