www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8355
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8598
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5946
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3695
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4473
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4473
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7046
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3823
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4110
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8016
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11374
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13091
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14848
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9762
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7739
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6030
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5192
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4036
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3750
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3982
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Собственный SOC – хайп или реальная необходимость?

Источник: Пресс-служба компании "Код Информационной Безопасности" Просмотров: 1292

Впервые конференция Код ИБ в Санкт-Петербурге прошла в три потока, собрав более 200 профессионалов в сфере информационной безопасности. Участники обсуждали популярную сейчас тему SOCов, но так и не пришли к единому мнению относительно их необходимости.

Причиной возросшей популярности SOCов начальник отдела обеспечения ИБ Андрей Дугин (МТС) называет повешение ценности бизнес-процессов в условиях повсеместной цифровой трансформации. «Необходимость в защите своих процессов есть даже на уровне бытового бизнеса: АЗС и медицинские лаборатории также подвергаются атакам», - комментирует эксперт. Однако, по словам Александра Бодрика (ISACA), имеет смысл организовывать свой собственный SOC в тех компаний, численность пользователей который превышает 5000. В случае, если эта цифра меньше, а задачи по защите активов от киберугроз стоят остро, вполне можно обойтись аусорсинговым сервисом. В защиту работы с внешним SOCом выступает Максим Степченков (АиТи Таск), утверждающий, что такой формат имеет ряд неоспоримых преимуществ. К примеру, для качественного функционирования собственного security operation centre компания должна содержать в штате не менее восьми высококвалифицированных специалистов, постоянно нагружая их интересными задачами (в противном случае таким кадрам станет скучно выполнять однообразную работу, и они уйдут).  Безусловно, это существенные затраты для бизнеса – содержание высококвалифицированного персонала. В аутсоринговом SOC априори все кадры имеют колоссальный опыт и квалификацию, сопровождая десятки разных компаний, специалисты внешнего сервиса каждый день решают нетривиальные задачи, нарабатывая компетенции. Кроме того, по мнению Максима Степченкова, работая по договору с внешним SOCом, можно рассчитывать на какие-либо компенсации в случае некачественно оказанных услуг по мониторингу и реагированию на инциденты. Имея же собственный SOC, застраховать свои убытки не представляется возможным.

Получить ответы на вопросы об изменениях, вносимых в законодательные акты, регулирующие деятельность субъектов КИИ, напрямую от представителей ФСТЭК России по СЗФО и УФСБ по Санкт-Петербургу и Ленинградской области смогли участники Кода ИБ. Их интересовали вопрос об ответственности и сроках подачи перечня объектов КИИ, согласно постановлению Правительства РФ №127. Начальник 1 отдела Валерий Ближенский пояснил, что «прямой ответственности пока не предусмотрено, однако, есть риск ее возникновения от административной до уголовной».

Продолжилось мероприятие работой по секциям. На секции «Технологии» делегаты конференции вели открытый диалог с представителями вендоров и производителями оборудования на темы повышения защищенности информационной инфраструктуры, в частности искали ответы на вопросы о защите от угроз 5-ого поколения и борьбе антивируса с искусственным интеллектом. В рамках секции «Люди» активно шло обсуждение разных DLP- и SIEM-решений. Сергей Волдохин (Антифишинг) поделился с участниками своими наработками в сфере защиты от фишинговых атак, основанными на обучении сотрудников. А Ирина Жильникова (HeadHunter) привела исчерпывающий анализ рынка труда сферы информационной безопасности.  На секции «Построение SOC» прозвучал мастер-класс Алексея Лукацкого на тему «13 советов от тех, кто имеет SOC c 13-летней историей», а Андрей Дугин рассказал кейс, как SOC компании МТС отражает атаки на практике.  

Впечатления участников

«Полезность мероприятия с каждым кодом ИБ и профессионализм вырастает, уровень докладчиков и умение подать материал вырос тоже».

Малько С.В / ЭТМ

«Впервые на подобном мероприятии, понравилось всё :)»

Юрковский Э.К / Онлайн Трейд, ООО

«Всё очень хорошо!!! Спасибо организаторам!!!»

Шполянский М.В / Крыловский государственный научный центр, ФГУП

«Проведена на высоком профессиональном и организационном уровне».

Кирпа В.И / Представительство главы Удмуртской Республики

Наши благодарности

Партнерам мероприятия:

СПб ГБ ПОУ Колледж информационных технологий, Доктор Веб, Ареал консалтинг, Газинформсервис, Ростелеком-Солар, TS Solutions, Атом Безопасность, Falcongaze, НумаТех, Check Point, IT Task, SearchInform, RTCloud, Device Lock DLP, Крипто Про.

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, порталу GlobalCIO, Information Security, Единому порталу электронной подписи, журналу CIS, Санкт-Петербургскому клубу ИТ директоров, Информационным порталам Уксус, Free Taйм, Лайф Петербург, Питер Т, Петерец, Окно в Питер, журналам “Системный администратор”, BIS Journal,  IT-EVENTS.

 

Источник: Пресс-служба компании "Код Информационной Безопасности"

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru