www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Интеграция Open Source-решений  

Open Source в облачной среде

Облачные решения становятся всё более популярными в мире. Компании стремятся использовать их для

 Читать далее...

Автоматизация  

Нейросеть вам в руки! Как использовать ИИ для автоматизации задач

Использование ИИ для автоматизации задач помогает компании получить конкурентное преимущество, поскольку объединение

 Читать далее...

Рынок труда  

Специалист по этическому ИИ, инженер по квантовым вычислениям или аналитик по метавселенной?

Новые тенденции в развитии ИТ могут привести к возникновению новых специальностей в

 Читать далее...

Книжная полка  

Учитесь убеждать и побеждать

Издательство «БХВ», как всегда, порадовало своих читателей хорошими книжными новинками. Кроме популярных

 Читать далее...

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9421
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 9652
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7061
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4407
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5194
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5196
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7861
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 4564
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4823
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8817
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12245
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13828
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 15596
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 10462
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8488
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6725
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5869
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4714
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4440
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4654
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Об уходе от «торговли страхом», доверительных отношениях и расширении функциональности ИБ-систем рассказали эксперты Кода ИБ в Челябинске.

Источник: Пресс-служба компании "Код Информационной Безопасности" Просмотров: 5394

Современные СМИ освещают различные инциденты, связанные с утечкой данных, так широко, что большинство компаний уже прекрасно осведомлены о стоимости риска информационной безопасности и вероятности наступления события. «Торговля страхом» в таких условиях становится неэффективной, и на ее место приходит «торговля осведомленностью».

Участники конференции сошлись во мнении, что в нынешних реалиях системы безопасности должны обладать достаточным функционалом, позволяющим решать несколько задач одновременно. Александр Мерзляков (ТС Монетка) привел пример расширения функционала систем, обеспечивающих ИБ, и использования их сотрудниками бизнес-подразделений. Так, юридическая служба нередко пользуется архивом переписки для восстановления хронологии тех или иных событий, а при взаимодействии с отделом кадров вводится система учета рабочего времени. Кроме того, информация, содержащаяся в этих системах, может быть полезна сотрудникам отдела маркетинга или закупок. 

Георгий Минасян (SearchInform) отметил, что собственники компаний все чаще интересуются, можно ли с помощью внедрения систем внутренней безопасности сократить затраты предприятия. И вопрос обоснован, поскольку практический опыт указывает на экономию до 10% фонда оплаты труда уже в течение первого месяца работы при использовании DLP-решений. 

В ходе дальнейшего обсуждения эксперты пришли к выводу о необходимости обучения сотрудников. «Если ты человеку вручаешь знания в какой-либо области, то у него увеличивается контроль этой области. Чем чаще он узнает о том, что может произойти, тем ответственнее он станет», - отметил Юрий Другач (независимый эксперт). Он акцентировал внимание на том, что компания должна иметь базовые обучающие материалы, которые нужно периодически обновлять. В продолжение этой темы Александр Мерзляков добавил, что важно строить дружелюбную и доверительную атмосферу с сотрудниками, и давать им четкие и понятные каналы связи при возникновении затруднений. Это дает возможность наладить здоровый диалог и повышает эффективность предприятия в целом.

Вместе с тем, на крупном предприятии достаточно сложно лишь базовыми материалами донести до сотрудников культуру предприятия. Поэтому основные запретительные правила в компании должны действовать, то есть сотрудникам открывается доступ только к той информации и тем действиям, которые необходимы им для полноценного осуществления их должностных обязанностей. С этим согласен и Георгий Минасян (SearchInform): «Вот когда действуют в связке административные документы и административный контроль, который связан не с прямой функцией системы безопасности, а немножко выходит за ее пределы, тогда и получаются такие очень гармоничные решения».

В заключении дискуссии ее участники поговорили о возможности создания службы информационной безопасности на предприятиях малого и среднего бизнеса. Эксперты сошлись во мнении, что наиболее приемлемое решение в данном случае - это аутсорсинг, который сэкономит бюджет и сделает работу предприятий безопасной.

Продолжилось мероприятие сессией вопросов-ответов к представителю регулятора. Начальник отдела Управления ФСТЭК по УрФО Елена Привалова ответила на вопросы участников конференции о применении закона о критической информационной инфраструктуре, разъяснила его положения о категорировании субъектов КИИ. 

Оставшийся день пролетел на одном дыхании. Секцию «Технологии», где больше говорили про технические аспекты в ИБ, сменила секция «Люди», где обсуждали подходы к работе с пользователями.

Финальным аккордом стала серия импровизированных круглых столов, где участники могли еще глубже обсудить с экспертами и коллегами из других компаний те вопросы, которые их волнуют.

Впечатления участников

"Замечательная конференция, много живых примеров. Успешное общение с партнерами".

Пиминов Владмир / ООО «ЮНК»

"Интересно, информативно, позитивно".

Сиратитдинов Ильнур / Управление лесами Челябинской области

Удалось задать вопросы, получить ответы, подборка спикеров хорошая.

Тарифьянова Татьяна

"Отличная организация конференции. Интересные темы".

Ватутин Владимир / Администрация Курагинского муниципального района

 

Наши благодарности

Партнерам мероприятия: 

Доктор Веб, SearchInform, Ростелеком-Солар, One Idetity, RuSIEM, МТС.

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, Information Security, Единому порталу электронной подписи, журналу Современные информационные системы, журналам “Системный администратор”, BIS Journal, порталу IT-EVENTS, порталу HH.ru, порталу Seven.ws, Челябинскому ИТ-Парку, порталу ROSFIRM, ДОМ.ру Бизнес.

 

Источник: Пресс-служба компании "Код Информационной Безопасности"

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru