Выстраиваем работу с киберрискам, минимизируя затраты – рецепты от экспертов Кода ИБ в Воронеже.
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6229
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6935
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4220
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3009
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3807
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3825
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6319
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3172
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3462
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7279
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10647
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12368
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14000
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9126
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7079
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5389
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4617
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3428
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3156
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3402
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3027
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Выстраиваем работу с киберрискам, минимизируя затраты – рецепты от экспертов Кода ИБ в Воронеже.

Источник: Пресс-служба компании Просмотров: 885

16 мая в Воронеже состоялась вторая ежегодная конференция Код информационной безопасности. Мероприятие собрало более ста профессионалов в сфере информационных технологий и кибербезопасности Воронежской области.

Для многих компаний выделение бюджета на ИБ является болезненным вопросом. Многие безопасники ломают головы над тем, как в условиях крайне ограниченного бюджета обеспечить должную защиту компании. Свой рецепт нахождения баланса в этом вопросе раскрыл Дмитрий Ильин в докладе об оптимизации средств на ИБ. По его убеждению, переход от деятельности организации к деньгам через киберриски осуществляется в несколько этапов. Первым этапом должен стать аудит, в который входит проверка наличия уязвимостей в бизнес-процессах и автоматизированных системах, также нужно определить перечень критических для компании инцидентов.  Вторым по счету этапом будет процесс оценки рисков: финансовых, репутационных, рисков невыполнения требований законодательства. На этом же этапе необходимо определить основные сценарии по работе с этими рисками. Далее следует этап по определению контрмер, которые способны нивелировать влияние инцидентов. Перечень этих мер должен быть подвергнут оценке с точки зрения рентабельности их осуществления. На этом этапе, по мнению Дмитрия Ильина, нужно оценить затраты на покупку оборудования, ПО, на работу подрядчиков, собственные трудозатраты и так далее. На следующем этапе важно определить очередность внедрения контрмер: какие из них внедрять в первую очередь, а какие оставить «на потом». В заключении своего выступления эксперт подчеркнул: «Управление рисками – не единоразовая работа, работать с рисками нужно непрерывно!»

Свои доклады представили компаний-разработчиков программного обеспечения в сфере ИБ. В частности Кирилл Тезиков (Доктор Веб) рассказал пользователям о том, как быстро и достоверно проверить файл, полученный из недостоверного источника, и в случае его «вредности», обезопасить от его воздействия сетевые устройства.  

Представители вендоров, занимающихся разработкой DLP-решений, Сергей Ананич (SearchInform) и Вадим Луговой (Ростелеком-Солар) поделились опытом работы с внутренними угрозами. Если речь идет о работе с пользователями, то стоит учитывать, что не только инсайдеры способны нанести ущерб бизнесу. Такие вещи, как разгильдяйство на рабочем месте, подделывание отчетов или элементарное списывание при аттестации сотрудников хоть и не несут прямых финансовых потерь, но в долгосрочной перспективе приводят к снижению экономических показателей бизнеса. Внедрение DLP-систем на предприятиях, как показывает практика компании SearchInform позволяет снизить такие риски до минимума.

Анализу рынка труда в сфере ИТ и ИБ был посвящен доклад Екатерины Каркоцкой (HeadHunter), Она привела некоторые статистические данные, которые помогут соискателям и работодателям реально оценить уровень конкуренции в этой отрасли. Так, по словам эксперта, количество вакансий в сфере ИТ в регионе с 2016 года возросло в 2,5 раза, а на 1 место в среднем приходится два соискателя. При этом 72% работодателей готовы трудоустроить сотрудников без опыта работы, но с высшим профильным образованием. Среди факторов, влияющих на ценность кандидата, - знание технического английского языка и законодательной базы в сфере ИБ.

Независимый эксперт по ИБ Виктор Буренков представил участникам конференции свои наработки в сфере инструктажа пользователей по теме информационной безопасности. Приводим основные тезисы его выступления:

- проводите инструктаж при приеме на работу и регулярно для действующих сотрудников. Посвящайте пользователей в современные явления из мира кирберугроз;

- убедите пользователя в рисках на собственном примере;

- объясните, что недопустимо использовать пароли от личных сервисов в служебных целях. Не стоит также регистрироваться в бесплатных сервисах на корпоративную почту;

- повышайте бдительность пользователей в работе с электронными почтовыми отправлениями, подозрительными программами;

- налаживайте обратную связь: станьте помощником и консультантом по теме ИБ для обычным пользователей;

- создайте специальный адрес для пересылки подозрительных писем на дополнительную проверку специалистам по ИБ.  

Завершающим выступлением стал доклад заместителя начальника отдела ФАУ «ГНИИИ ПТЗИ ФСТЭК» России Алексея Енютина по теме категорирования объектов критической информационной инфраструктуры.

Наши благодарности

Партнерам мероприятия: 

Доктор Веб, SearchInform, Ростелеком-Солар, Газинформсервис, ESET

 

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, порталу GlobalCIO, Information Security, Единому порталу электронной подписи, журналам “Системный администратор”, BIS Journal,  IT-EVENTS, Security Lab, порталу HeadHunter, городскому порталу Воронежа bvf.ru

 

Источник: Пресс-служба компании "Код Информационной Безопасности"

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru