Как обезопасить бизнес в условиях нарастающей кибернапряженности, - эксперты Кода ИБ делятся опытом на конференции в Ростове-на-Дону.
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7315
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7615
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4989
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3247
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4049
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4045
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6552
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3394
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3674
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7535
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10906
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12621
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14356
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9352
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7307
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5599
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4824
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3662
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3356
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3579
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3251
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Как обезопасить бизнес в условиях нарастающей кибернапряженности, - эксперты Кода ИБ делятся опытом на конференции в Ростове-на-Дону.

Источник: Пресс-служба компании "Код Информационной Безопасности" Просмотров: 1056

Ключевой темой конференции стала киберустойчивость компании, и вводная дискуссия, собравшая представителей российских и зарубежных вендоров и интеграторов, строилась вокруг обсуждения векторов угроз и мер, способных обезопасить бизнес от масштабных потерь.

Тон дискуссии задал генеральный директор портала по информационной безопасности Anti-Malware.ru Илья Шабанов. Он дал определение понятию киберустойчивости как способности компании к предотвращению, реагированию и восстановлению после атак. По мнению эксперта, предпосылкой к развитию киберустойчивости послужила цифровизация экономики в целом. Большое влияние оказал также рост киберрисков и политической напряженности в мире. Вячеслав Медведев (Доктор Веб) продолжил развивать эту мысль. Он отметил, что в последнее время возросло влияние технологического фактора: «В докладах СССР уже были прописаны большинство существующих сейчас рисков, но реализовать многие атаки было затруднительно в силу технических сложностей. Сейчас же реализовать эти атаки стало гораздо проще».
Наиболее вероятным источником кибератак, по результатам опроса офицеров по информационной безопасности по всему миру, является угроза, исходящая со стороны сотрудников. Их непреднамеренные неосторожные действия могут привести к негативным последствиям, поэтому внутренние угрозы, наряду с внешними, могут быть серьезным фактором уязвимости.
По информации одного из американских вендоров, в среднем проходит 175 дней с момента обнаружения атаки, совершенной на организацию. Это значит, что сотрудники атакованной компании продолжают работать в прежнем режиме и не предпринимают никаких действий по устранению последствий инцидента еще около полугода. Дмитрий Самойленко (ESET) прокомментировал этот факт: «На рынке ИБ сформировалась тенденция к разработке решений, которые не предотвращают угрозы, а помогают их обнаруживать и своевременно реагировать на них». Такая тенденция в целом должна привести к сокращению сроков обнаружения атак и усилению киберустойчивости бизнеса.
В заключении пленарной дискуссии Илья Шабанов предложил свой план киберустойчивости компаний. Первым шагом в нем должно стать определение и защита ключевых активов. Следующее, что стоит сделать, – протестировать свою киберзащиту. Это можно реализовать, симулируя реальные атаки или проводя штабные учения. Безусловно, в век высоких технологий и скоростей не обойтись без автоматизации процессов ИБ. Нужно постоянно мониторить новинки рынка кибербезопасности и внедрять такие технологии, как Threat Intelligence, Cyber Threat Hunting и машинное обучение. Совокупность этих мер непременно приведет к улучшению показателей обеспечения безопасности.

Впечатления участников


«Полезная конференция для расширения знаний о рынке средств ИБ»,
Отарян Нарек Львович, МКК СКОРФИН
«Очень полезная информация. Конференция затронула много интересных тем, касающихся ИБ».
Мусин Радомир, Газпроектинжиниринг
«Всё происходит на высочайшем уровне!! Спасибо за конференцию».
Земнорий Алексей Михайлович, Администрация Кировского района
«Технически и информационно богатая встреча в опытными специалистами; доклады заслуживают внимания и обсуждения».

Наши благодарности

Партнерам мероприятия:
Доктор Веб, Eset, DataLine, Ростелеком-Солар, Радиус, Атом Безопасность, Falcongaze, НумаТех.

Медиа-партнерам:
Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, порталу GlobalCIO, Information Security, Единому порталу электронной подписи, деловому порталу DonNews, IT-Delta, Бизнес газете Ростова-на-Дону, Южному ИТ Парку, журналам “Системный администратор”, BIS Journal, IT-EVENTS.

Источник: Пресс-служба компании "Код Информационной Безопасности"

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru