Выстраиваем работу с киберрискам, минимизируя затраты – рецепты от экспертов Кода ИБ в Воронеже.
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8169
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8425
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5755
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3613
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4400
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4406
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6960
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3753
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4024
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7928
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11286
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13004
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14772
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9709
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7659
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5951
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5130
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3973
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3679
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3904
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выстраиваем работу с киберрискам, минимизируя затраты – рецепты от экспертов Кода ИБ в Воронеже.

Источник: Пресс-служба компании Просмотров: 1002

16 мая в Воронеже состоялась вторая ежегодная конференция Код информационной безопасности. Мероприятие собрало более ста профессионалов в сфере информационных технологий и кибербезопасности Воронежской области.

Для многих компаний выделение бюджета на ИБ является болезненным вопросом. Многие безопасники ломают головы над тем, как в условиях крайне ограниченного бюджета обеспечить должную защиту компании. Свой рецепт нахождения баланса в этом вопросе раскрыл Дмитрий Ильин в докладе об оптимизации средств на ИБ. По его убеждению, переход от деятельности организации к деньгам через киберриски осуществляется в несколько этапов. Первым этапом должен стать аудит, в который входит проверка наличия уязвимостей в бизнес-процессах и автоматизированных системах, также нужно определить перечень критических для компании инцидентов.  Вторым по счету этапом будет процесс оценки рисков: финансовых, репутационных, рисков невыполнения требований законодательства. На этом же этапе необходимо определить основные сценарии по работе с этими рисками. Далее следует этап по определению контрмер, которые способны нивелировать влияние инцидентов. Перечень этих мер должен быть подвергнут оценке с точки зрения рентабельности их осуществления. На этом этапе, по мнению Дмитрия Ильина, нужно оценить затраты на покупку оборудования, ПО, на работу подрядчиков, собственные трудозатраты и так далее. На следующем этапе важно определить очередность внедрения контрмер: какие из них внедрять в первую очередь, а какие оставить «на потом». В заключении своего выступления эксперт подчеркнул: «Управление рисками – не единоразовая работа, работать с рисками нужно непрерывно!»

Свои доклады представили компаний-разработчиков программного обеспечения в сфере ИБ. В частности Кирилл Тезиков (Доктор Веб) рассказал пользователям о том, как быстро и достоверно проверить файл, полученный из недостоверного источника, и в случае его «вредности», обезопасить от его воздействия сетевые устройства.  

Представители вендоров, занимающихся разработкой DLP-решений, Сергей Ананич (SearchInform) и Вадим Луговой (Ростелеком-Солар) поделились опытом работы с внутренними угрозами. Если речь идет о работе с пользователями, то стоит учитывать, что не только инсайдеры способны нанести ущерб бизнесу. Такие вещи, как разгильдяйство на рабочем месте, подделывание отчетов или элементарное списывание при аттестации сотрудников хоть и не несут прямых финансовых потерь, но в долгосрочной перспективе приводят к снижению экономических показателей бизнеса. Внедрение DLP-систем на предприятиях, как показывает практика компании SearchInform позволяет снизить такие риски до минимума.

Анализу рынка труда в сфере ИТ и ИБ был посвящен доклад Екатерины Каркоцкой (HeadHunter), Она привела некоторые статистические данные, которые помогут соискателям и работодателям реально оценить уровень конкуренции в этой отрасли. Так, по словам эксперта, количество вакансий в сфере ИТ в регионе с 2016 года возросло в 2,5 раза, а на 1 место в среднем приходится два соискателя. При этом 72% работодателей готовы трудоустроить сотрудников без опыта работы, но с высшим профильным образованием. Среди факторов, влияющих на ценность кандидата, - знание технического английского языка и законодательной базы в сфере ИБ.

Независимый эксперт по ИБ Виктор Буренков представил участникам конференции свои наработки в сфере инструктажа пользователей по теме информационной безопасности. Приводим основные тезисы его выступления:

- проводите инструктаж при приеме на работу и регулярно для действующих сотрудников. Посвящайте пользователей в современные явления из мира кирберугроз;

- убедите пользователя в рисках на собственном примере;

- объясните, что недопустимо использовать пароли от личных сервисов в служебных целях. Не стоит также регистрироваться в бесплатных сервисах на корпоративную почту;

- повышайте бдительность пользователей в работе с электронными почтовыми отправлениями, подозрительными программами;

- налаживайте обратную связь: станьте помощником и консультантом по теме ИБ для обычным пользователей;

- создайте специальный адрес для пересылки подозрительных писем на дополнительную проверку специалистам по ИБ.  

Завершающим выступлением стал доклад заместителя начальника отдела ФАУ «ГНИИИ ПТЗИ ФСТЭК» России Алексея Енютина по теме категорирования объектов критической информационной инфраструктуры.

Наши благодарности

Партнерам мероприятия: 

Доктор Веб, SearchInform, Ростелеком-Солар, Газинформсервис, ESET

 

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, порталу GlobalCIO, Information Security, Единому порталу электронной подписи, журналам “Системный администратор”, BIS Journal,  IT-EVENTS, Security Lab, порталу HeadHunter, городскому порталу Воронежа bvf.ru

 

Источник: Пресс-служба компании "Код Информационной Безопасности"

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru