Выстраиваем работу с киберрискам, минимизируя затраты – рецепты от экспертов Кода ИБ в Воронеже.
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»

Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»

О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7813
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8077
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5432
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3448
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4249
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4246
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6782
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3600
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3867
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7763
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11118
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12846
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14620
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9551
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7521
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5798
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4994
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3850
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3528
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3764
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Выстраиваем работу с киберрискам, минимизируя затраты – рецепты от экспертов Кода ИБ в Воронеже.

Источник: Пресс-служба компании Просмотров: 969

16 мая в Воронеже состоялась вторая ежегодная конференция Код информационной безопасности. Мероприятие собрало более ста профессионалов в сфере информационных технологий и кибербезопасности Воронежской области.

Для многих компаний выделение бюджета на ИБ является болезненным вопросом. Многие безопасники ломают головы над тем, как в условиях крайне ограниченного бюджета обеспечить должную защиту компании. Свой рецепт нахождения баланса в этом вопросе раскрыл Дмитрий Ильин в докладе об оптимизации средств на ИБ. По его убеждению, переход от деятельности организации к деньгам через киберриски осуществляется в несколько этапов. Первым этапом должен стать аудит, в который входит проверка наличия уязвимостей в бизнес-процессах и автоматизированных системах, также нужно определить перечень критических для компании инцидентов.  Вторым по счету этапом будет процесс оценки рисков: финансовых, репутационных, рисков невыполнения требований законодательства. На этом же этапе необходимо определить основные сценарии по работе с этими рисками. Далее следует этап по определению контрмер, которые способны нивелировать влияние инцидентов. Перечень этих мер должен быть подвергнут оценке с точки зрения рентабельности их осуществления. На этом этапе, по мнению Дмитрия Ильина, нужно оценить затраты на покупку оборудования, ПО, на работу подрядчиков, собственные трудозатраты и так далее. На следующем этапе важно определить очередность внедрения контрмер: какие из них внедрять в первую очередь, а какие оставить «на потом». В заключении своего выступления эксперт подчеркнул: «Управление рисками – не единоразовая работа, работать с рисками нужно непрерывно!»

Свои доклады представили компаний-разработчиков программного обеспечения в сфере ИБ. В частности Кирилл Тезиков (Доктор Веб) рассказал пользователям о том, как быстро и достоверно проверить файл, полученный из недостоверного источника, и в случае его «вредности», обезопасить от его воздействия сетевые устройства.  

Представители вендоров, занимающихся разработкой DLP-решений, Сергей Ананич (SearchInform) и Вадим Луговой (Ростелеком-Солар) поделились опытом работы с внутренними угрозами. Если речь идет о работе с пользователями, то стоит учитывать, что не только инсайдеры способны нанести ущерб бизнесу. Такие вещи, как разгильдяйство на рабочем месте, подделывание отчетов или элементарное списывание при аттестации сотрудников хоть и не несут прямых финансовых потерь, но в долгосрочной перспективе приводят к снижению экономических показателей бизнеса. Внедрение DLP-систем на предприятиях, как показывает практика компании SearchInform позволяет снизить такие риски до минимума.

Анализу рынка труда в сфере ИТ и ИБ был посвящен доклад Екатерины Каркоцкой (HeadHunter), Она привела некоторые статистические данные, которые помогут соискателям и работодателям реально оценить уровень конкуренции в этой отрасли. Так, по словам эксперта, количество вакансий в сфере ИТ в регионе с 2016 года возросло в 2,5 раза, а на 1 место в среднем приходится два соискателя. При этом 72% работодателей готовы трудоустроить сотрудников без опыта работы, но с высшим профильным образованием. Среди факторов, влияющих на ценность кандидата, - знание технического английского языка и законодательной базы в сфере ИБ.

Независимый эксперт по ИБ Виктор Буренков представил участникам конференции свои наработки в сфере инструктажа пользователей по теме информационной безопасности. Приводим основные тезисы его выступления:

- проводите инструктаж при приеме на работу и регулярно для действующих сотрудников. Посвящайте пользователей в современные явления из мира кирберугроз;

- убедите пользователя в рисках на собственном примере;

- объясните, что недопустимо использовать пароли от личных сервисов в служебных целях. Не стоит также регистрироваться в бесплатных сервисах на корпоративную почту;

- повышайте бдительность пользователей в работе с электронными почтовыми отправлениями, подозрительными программами;

- налаживайте обратную связь: станьте помощником и консультантом по теме ИБ для обычным пользователей;

- создайте специальный адрес для пересылки подозрительных писем на дополнительную проверку специалистам по ИБ.  

Завершающим выступлением стал доклад заместителя начальника отдела ФАУ «ГНИИИ ПТЗИ ФСТЭК» России Алексея Енютина по теме категорирования объектов критической информационной инфраструктуры.

Наши благодарности

Партнерам мероприятия: 

Доктор Веб, SearchInform, Ростелеком-Солар, Газинформсервис, ESET

 

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, порталу GlobalCIO, Information Security, Единому порталу электронной подписи, журналам “Системный администратор”, BIS Journal,  IT-EVENTS, Security Lab, порталу HeadHunter, городскому порталу Воронежа bvf.ru

 

Источник: Пресс-служба компании "Код Информационной Безопасности"

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru