Pull to refresh
-1
0
Андрей Толстиков @Atolstikov

Руководитель направления ИБ

Send message

Как настроить систему продуктивности

Level of difficultyEasy
Reading time6 min
Views5.5K

Конец года — это всегда хорошее время для анализа своей продуктивности и проб различных новых инструментов. Мы все постоянно что-то фиксируем, чтобы не забыть — задачи, напоминалки, мысли, заметки. Что-то здесь, в этой программе, что-то там, в том планировщике, блокноте, стикере, телефоне. И я по себе знаю, что потом уходит много энергии на то, чтобы всё это как-то связать вместе. В итоге возникает чувство разбросанности и непродуктивности. Без хорошей, простой и понятной системы, которая свяжет всё воедино, будет трудно справляться с текущими задачами и достигать целей.

О том, как провести цифровой резец в конце года я писал в предыдущей статье. В этой я покажу, как построить один из вариантов такой системы продуктивности, и дам вам несколько советов о том, как заставить всё это работать вместе.
Есть четыре основные части хорошей системы управления продуктивностью

Читать далее

Пора навести порядок: Как провести цифровой ресет и повысить продуктивность в новом году

Level of difficultyEasy
Reading time3 min
Views2.4K

В конце года многие из нас оглядываются назад, анализируют прошедшие месяцы, пытаются понять, что пошло не так и что можно улучшить в следующем году. Для меня конец года — это время упорядочить всё, избавиться от накопившегося цифрового шума и создать основу для продуктивного старта в следующем году. Поскольку основной рабочий инструмент для меня — это компьютер, каждый год я убеждаюсь, что организованное цифровое пространство помогает сохранять спокойствие и концентрацию.

Если вы тоже чувствуете, что накопившийся за год цифровой беспорядок вызывает усталость и раздражение, конец года — это идеальное время для цифрового ресета. Особенно это важно для людей, которые стремятся повысить свою продуктивность и сделать рабочие процессы более эффективными. Давайте вместе посмотрим, как можно избавиться от этого беспорядка и облегчить себе жизнь.

Цифровой беспорядок как причина выгорания

Вот три признака, по которым становится понятно, что пора разгребать свой цифровой завал:

Читать далее

6P Концепция информационной безопасности

Level of difficultyEasy
Reading time5 min
Views4.2K

Наши заказчики периодически спрашивают: что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? Куда двигаться дальше? В таких случаях я предлагаю концепцию "6P" — простой и эффективный подход, помогающий сфокусироваться на пяти основных аспектах информационной безопасности и тем самым повысить уровень защищенности компании. Эти направления включают: осведомленность сотрудников, надежные пароли, ограничение привилегированного доступа, своевременное обновление программного обеспечения, защиту от фишинга и периодические проверки на защищённость инфраструктуры.

Читать далее

Управление паролями в организации

Level of difficultyEasy
Reading time5 min
Views8.8K

Все слышали о важности использования надёжных паролей. Особенно в корпоративном секторе, где взлом пароля может привести не только к потере важной информации, но и к серьёзным финансовым потерям, а также удару по репутации компании. Несмотря на это, статистика по инцидентам, связанным с утечками учетных записей, огорчает. В 2023 почти половине случаев (48%) известных утечек учетная запись упоминалась вместе с паролем. Тот факт, что у большинства компаний есть публично доступные административные панели авторизации, усугубляет ситуацию еще больше. Возможно стоит разобраться подробнее в этом посте, что такое парольная политика в организации и как нам может помочь.

Для начала рассмотрим проблемы, с которыми чаще всего сталкиваемся, когда вспоминаем про инциденты связанные с ненадёжными паролями.

Читать далее

Усиленные пароли или 2FA

Level of difficultyEasy
Reading time4 min
Views4.1K

Двухфакторная аутентификация (2FA) и усиленная парольная политика - два разных подхода к повышению безопасности учетных записей. Оба метода направлены на защиту от несанкционированного доступа, но они существенно различаются в реализации и уровне обеспечиваемой защиты. Давайте разберем каждый вариант подробнее, что бы понять, какой из них выбрать.

Читать далее

Миграция на российские IT-решения. Успешный кейс нашей команды

Reading time9 min
Views5.5K

В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевели клиента с иностранных решений виртуализации и СУБД на российские аналоги, подтвердив нашу экспертизу и возможность реализации критически важных частей IT-инфраструктуры на базе отечественных разработок. 

Вводная по проекту

Проект затрагивал ключевую часть инфраструктуры заказчика, где функционировала информационная система, насчитывающая более 5000 пользователей. Система была построена на платформе 1С Фреш для ведения финансово-хозяйственной деятельности заказчика и более 600 подведомственных организаций. В её состав входило: около 24 информационных баз общим объемом свыше 26 Тб. Техническая часть включала 105 виртуальных машин на базе Microsoft Hyper-V и операционной системы Windows Server 2012 R2, управление базами данных осуществлялось через MS SQL Server 2014.

В 2023 году в рамках стратегии снижения рисков от использования иностранного ПО и усиления информационной безопасности заказчиком было принято решение о необходимости замены всех ключевых компонентов иностранного ПО на аналоги российского производства. При этом важно было не нарушить работоспособность существующей информационной системы.

Когда заказчик обратился к нам с предложением помочь в реализации этого проекта, мы с удовольствием взялись за эту задачу, так как наша компания участвовала в развёртывании и сопровождении информационной системы на стадии её запуска.

Читать далее

Маскирование баз данных

Level of difficultyEasy
Reading time6 min
Views13K

В наши дни, когда информационные системы стали неотъемлемой частью работы большинства компаний, а объемы обрабатываемых данных постоянно растут, превращая информацию в один из самых ценных ресурсов современного бизнеса, вопросы защиты и сохранности данных становятся все более актуальными. Каждый день происходят массовые утечки данных и хакерские атаки. Компании все чаще привлекают к разработке своих информационных систем внешних подрядчиков, что влечет за собой необходимость предоставления им доступа к чувствительной информации. При этом статистика говорит о том, что каждый пятый случай утечки данных связан с взломом инфраструктуры подрядчика, имеющего доступ к данным заказчика. В результате перед бизнесом встает целый список противоречивых вопросов: как обеспечить доступ к данным для работы с ними, включая внешних подрядчиков, и в то же время защитить свои данные от утечки? Кроме естественного желания компаний защитить свои данные, нужно помнить и о том, что в России тема защиты данных получает особую значимость в связи с законом о персональных данных и растущей угрозой кибератак.

Обычные методы разделения доступа не всегда достаточны. В этом контексте маскирование данных выступает как один из наиболее эффективных методов защиты важной информации от несанкционированного доступа. Этот подход позволяет обеспечить необходимый уровень доступа к информации, при этом минимизируя риск её утечки.

Маскирование данных помогает снизить риски, связанные с важной информацией, посредством её замены на обезличенную версию. Этот метод представляет собой процесс, в ходе которого реальные данные заменяются искусственными, но при этом сохраняются все ключевые характеристики исходных данных, что позволяет в итоге использовать такие данные для тестирования или разработки, не рискуя безопасностью и конфиденциальностью. Подобные решения уже активно используются в различных отраслях: банками, промышленными организациями, ритейл-компаниями, колл-центрами, провайдерами и, в целом, любыми компаниями, которым необходимо обеспечивать безопасность чувствительных данных.

Читать далее

Как улучшить мозговой штурм? Сосредоточьтесь на вопросах, а не на ответах, для прорывных открытий

Reading time6 min
Views1.1K

Резюме: Великие новаторы давно знают, что секрет нахождения лучшего
ответа заключается в постановке лучшего вопроса. Применение этого понимания к упражнениям мозгового штурма может значительно улучшить поиск новых идей, особенно когда команда застряла. Мозговой штурм на основе вопросов, а не
ответов, помогает избежать групповой динамики, которая часто подавляет голоса, и позволяет переосмыслить проблемы таким образом, чтобы стимулировать прорывное мышление.

Ниже выдержки из статьи Hal Gregersen.

Читать далее

Защита Протокола RDP: ключевые рекомендации для обеспечения безопасности корпоративных сетей

Reading time5 min
Views10K

В современном мире, где удалённая работа становится нормой для многих компаний, обеспечение кибербезопасности соединений через Протокол удалённого рабочего стола (RDP) приобретает критическую важность. Пандемия COVID-19 катализировала переход к удалённой работе, что привело к значительному увеличению числа кибератак, направленных на инфраструктуры удалённого доступа. Несмотря на общее осознание рисков, связанных с использованием RDP, многие организации всё ещё испытывают сложности с настройкой адекватной защиты своих систем.

Эксперты нашей компании подготовили ряд рекомендаций, направленных на укрепление безопасности RDP и защиту корпоративных сетей от потенциальных угроз. Среди ключевых мер – усиление политики паролей, внедрение многофакторной аутентификации, ограничение доступа к портам и регулярное обновление системы патчами безопасности.

Читать далее

Information

Rating
Does not participate
Location
Иркутск, Иркутская обл., Россия
Registered
Activity

Specialization

Sales manager, Sales Director
Negotiation
People management
Building a team
Planning
Business development
Business process management
Strategic management
Information Technology
Presentations
Organization of business processes