www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11832
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11982
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9439
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5473
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6321
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6195
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9064
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5638
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5858
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10020
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13417
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14917
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16662
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11503
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9499
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7754
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6889
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5740
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5369
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5703
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 «Безопаснику пора становится бизнес-консультантом», - в Баку на Коде ИБ эксперты обсудили новые роли сотрудников отделов кибербезопасности.

Источник: Пресс-служба компании "Код Информационной Безопасности" Просмотров: 2159

Современные реалии рынка IT Азербайджана вынуждают специалистов по кибербезопасности расширять горизонты своих обязанностей: концентрировать внимание не только на внешних угрозах и потенциальных инсайдерах, но и находить общий язык с собственниками бизнеса, донося информацию о возможных бизнес-рисках.

Выступивший на конференции «Код информационной безопасности» директор компании Advance Technologies Solution Александр Тварадзе в ходе пленарной дискуссии назвал основные тенденции, которые испытывает рынок кибербезопасности Азербайджана. По его мнению, большую угрозу таят в себе шифровальщики, атаки которых продолжают испытывать на себе предприятия страны. Что касается внутренних инцидентов, то здесь угрозы исходят со стороны майнеров, которые активно используют производственные мощности серверов своих компаний в целях добычи криптовалюты. Кроме того, рынок труда в сфере IT в Азербайджане очень подвижен, что влечет за собой постоянную миграцию кадров, которые уходя, уносят с собой много ценной информации, содержащей как персональные данные, так и коммерческую тайну. В этом вопросе важно вести профилактическую работу по мониторингу действий сотрудников в сети, чтобы иметь возможность своевременно обнаружить угрозу.

«Сейчас существенно меняется ландшафт преступного мира, применяются инструменты, которые способны получить доступ к ценной информации, на помощь призываются IT-роботы», - комментирует ситуацию на международном рынке информационных технологий Сергей Кузнецов (Конфидент). По мнению эксперта, происходящее можно назвать соревнованиями между злоумышленниками и разработчиками средств защиты информации, потому что вендоры не стоят на месте и тоже готовят своих роботов-защитников.

Все большую актуальность в вопросах финансовых хищений приобретает социальная инженерия. Эта тенденция особенно заметна в банковской сфере. По словам Александра Волкова (адвокатское бюро «Волков и партнеры»), в 95% случаев иски пострадавших от хакеров банковских клиентов остаются без движения в судах. Вероятно, такая крупная цифра связана с несоблюдением клиентами так называемой «личной информационной гигиены». Как показывает практика, используя методики социальной инженерии, злоумышленники способны получить доступ к конфиденциальной информации клиентов банков. В таких ситуациях службы по кибербезопасности финансовых организаций бессильны.

Одним из самых эффективных инструментов в борьбе с киберпреступниками является хорошая осведомленность пользователей, - убежден Игорь Сметанев (Р-Вижн). В этом вопросе главную роль должны сыграть именно безопасники, которые смогут убедительно донести до руководства необходимость внедрения современных средств защиты и ведения просветительской работы по теме соблюдения корпоративной и личной информационной безопасности в компании.


Впечатления участников

«Интересные выступления, было полезно». Heydarov Yusif, Министерство экономики и промышленности Азербайджана

«Организаторы конференции в очередной раз показали уровень профессионалов высшего класса». Муганлинский Ровшан, Бакинский государственный университет

Наши благодарности

Партнерам мероприятия:
Конфидент, R-Vision, SearshInform, ESET

Медиа-партнерам:
Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, порталу GlobalCIO, Information Security, Единому порталу электронной подписи, журналам “Системный администратор”, Security Lab, информационным порталам Азербайджана: News.az, BakuSity.az, Hse.az, Friday.az, Kavkaz.Press, AzNews.info, HR-AZ.com

 

Источник: Пресс-служба компании "Код Информационной Безопасности"

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru