Блог компании Стахановец
Практические советы по повышению
эффективности бизнеса
31 января 2020
Защита информации: базовые принципы риск-менеджмента в малом и среднем бизнесе
Многие руководители полагают, что средний и малый бизнес надежно защищены от утечки данных. Какой злоумышленник...
24 января 2020
Новая версия «Стахановец 8»: дополненный отчет «Распознавание лиц»
Пока все были увлечены подготовкой к встрече нового года, наши инженеры не прекращали работу ни на минуту. Благодаря...
17 января 2020
Утечка данных: кого уволят первым?
Утечки данных постепенно перестают быть чем-то экстраординарным. Хакерские атаки, массированные фишинговые рассылки и...
10 января 2020
Мониторинг персонала глазами «наблюдаемых». Часть 2
Система мониторинга – это надзиратель с кнутом или помощник с пряником?
Большинство руководителей уже осознало...
27 декабря 2019
Поздравляем с наступающим 2020 годом!
Конец уходящего года – традиционный момент подведения итогов. На протяжении прошедших 12 месяцев наши инженеры не...
20 декабря 2019
Мониторинг персонала глазами «наблюдаемых». Часть 1
Для большинства руководителей внедрение системы мониторинга – необходимость. Такой шаг не только позволяет защитить...
13 декабря 2019
Биометрическая идентификация: простой способ забыть о паролях
Доверие – важный аспект взаимоотношений. Коммуникации внутри компании, обмен информацией с клиентами и партнерами,...
06 декабря 2019
Новый «Стахановец 8» уже в продаже
4 декабря в продажу поступила новая версия программного комплекса – «Стахановец 8».
С 1 марта 2020 года стоимость...
29 ноября 2019
«Круговые диаграммы»: инструмент повышения эффективности бизнеса
Эффективность персонала – одна из наиболее актуальных проблем современного бизнеса. Развивающиеся компании постепенно...
22 ноября 2019
«Стахановец» на Mac OS и Linux
Рынок операционных систем далеко не так однороден, как представляется среднестатистическому обывателю. Несмотря на то,...
15 ноября 2019
«Стахановец»: распознавание лиц
Уже скоро в продажу поступит «Стахановец 8», в котором появилась опция распознавания лиц. Такие технологии пользуются...
08 ноября 2019
Новый «Стахановец 8»
Развитие «Стахановца» не останавливается ни на день. Ежемесячно разработчики готовят обновления, повышающие...
01 ноября 2019
Информационная безопасность в малом и среднем бизнесе
Информационные технологии внесли значительные коррективы в жизнедеятельность бизнеса. Ускорив ряд процессов и повысив...
25 октября 2019
Разрушители мифов в HR: как не уволить «звезду». Часть 2
Трудно представить систему управления кадрами без менеджера по персоналу. Грамотный HR – это не только «няня» для...
18 октября 2019
Разрушители мифов в HR: как не уволить «звезду». Часть 1
Менеджер по персоналу – ключевое звено в системе организации работы. Глупо недооценивать значимость HR, ведь...
11 октября 2019
Маркеры социальной инженерии. Часть 3
Социальная инженерия и приемы фишинга – излюбленные инструменты злоумышленников. Они дешевы и легки в освоении. Борьба...
04 октября 2019
Маркеры социальной инженерии. Часть 2
Социальная инженерия – одна из наиболее значимых угроз цифрового мира. Злоумышленники бьют по самому слабому звену...
27 сентября 2019
Маркеры социальной инженерии. Часть 1
На сегодняшний день «информационная угроза номер один» – фишинг и социальная инженерия.
Атаки с использованием этих...
20 сентября 2019
Эффективное управление удаленным и временным персоналом
Многие руководители привыкли к «офисным» сотрудникам: персонал на виду, а, значит, можно заглянуть в монитор и...
13 сентября 2019
Киберугрозы: стратегия защиты
Мир информационных угроз непрерывно эволюционирует. Ежегодно специалисты по кибербезопасности обнаруживают в среднем...
06 сентября 2019
Сколько стоит утечка данных?
Стоимость утечки данных непрерывно растет. Несколько лет назад последствия от кражи информации можно было...
30 августа 2019
Облики фишинга
Бизнес уже привык к регулярным фишинговым атакам: в почтовых ящиках компаний постоянно появляются вредоносные письма,...
23 августа 2019
Майнинг — невидимая угроза
Скрытый майнинг, известный в англоязычной прессе как «Cryptojacking», представляет собой несанкционированное...
16 августа 2019
Социальная инженерия: история успешных взломов
Наиболее громкие и успешные взломы были бы невозможны без приемов социальной инженерии. Поиск уязвимостей и штурм...