Об уходе от «торговли страхом», доверительных отношениях и расширении функциональности ИБ-систем рассказали эксперты Кода ИБ в Челябинске.
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6412
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7117
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4395
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3881
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3233
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3529
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10725
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12445
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14096
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7141
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Об уходе от «торговли страхом», доверительных отношениях и расширении функциональности ИБ-систем рассказали эксперты Кода ИБ в Челябинске.

Источник: Пресс-служба компании "Код Информационной Безопасности" Просмотров: 5215

Современные СМИ освещают различные инциденты, связанные с утечкой данных, так широко, что большинство компаний уже прекрасно осведомлены о стоимости риска информационной безопасности и вероятности наступления события. «Торговля страхом» в таких условиях становится неэффективной, и на ее место приходит «торговля осведомленностью».

Участники конференции сошлись во мнении, что в нынешних реалиях системы безопасности должны обладать достаточным функционалом, позволяющим решать несколько задач одновременно. Александр Мерзляков (ТС Монетка) привел пример расширения функционала систем, обеспечивающих ИБ, и использования их сотрудниками бизнес-подразделений. Так, юридическая служба нередко пользуется архивом переписки для восстановления хронологии тех или иных событий, а при взаимодействии с отделом кадров вводится система учета рабочего времени. Кроме того, информация, содержащаяся в этих системах, может быть полезна сотрудникам отдела маркетинга или закупок. 

Георгий Минасян (SearchInform) отметил, что собственники компаний все чаще интересуются, можно ли с помощью внедрения систем внутренней безопасности сократить затраты предприятия. И вопрос обоснован, поскольку практический опыт указывает на экономию до 10% фонда оплаты труда уже в течение первого месяца работы при использовании DLP-решений. 

В ходе дальнейшего обсуждения эксперты пришли к выводу о необходимости обучения сотрудников. «Если ты человеку вручаешь знания в какой-либо области, то у него увеличивается контроль этой области. Чем чаще он узнает о том, что может произойти, тем ответственнее он станет», - отметил Юрий Другач (независимый эксперт). Он акцентировал внимание на том, что компания должна иметь базовые обучающие материалы, которые нужно периодически обновлять. В продолжение этой темы Александр Мерзляков добавил, что важно строить дружелюбную и доверительную атмосферу с сотрудниками, и давать им четкие и понятные каналы связи при возникновении затруднений. Это дает возможность наладить здоровый диалог и повышает эффективность предприятия в целом.

Вместе с тем, на крупном предприятии достаточно сложно лишь базовыми материалами донести до сотрудников культуру предприятия. Поэтому основные запретительные правила в компании должны действовать, то есть сотрудникам открывается доступ только к той информации и тем действиям, которые необходимы им для полноценного осуществления их должностных обязанностей. С этим согласен и Георгий Минасян (SearchInform): «Вот когда действуют в связке административные документы и административный контроль, который связан не с прямой функцией системы безопасности, а немножко выходит за ее пределы, тогда и получаются такие очень гармоничные решения».

В заключении дискуссии ее участники поговорили о возможности создания службы информационной безопасности на предприятиях малого и среднего бизнеса. Эксперты сошлись во мнении, что наиболее приемлемое решение в данном случае - это аутсорсинг, который сэкономит бюджет и сделает работу предприятий безопасной.

Продолжилось мероприятие сессией вопросов-ответов к представителю регулятора. Начальник отдела Управления ФСТЭК по УрФО Елена Привалова ответила на вопросы участников конференции о применении закона о критической информационной инфраструктуре, разъяснила его положения о категорировании субъектов КИИ. 

Оставшийся день пролетел на одном дыхании. Секцию «Технологии», где больше говорили про технические аспекты в ИБ, сменила секция «Люди», где обсуждали подходы к работе с пользователями.

Финальным аккордом стала серия импровизированных круглых столов, где участники могли еще глубже обсудить с экспертами и коллегами из других компаний те вопросы, которые их волнуют.

Впечатления участников

"Замечательная конференция, много живых примеров. Успешное общение с партнерами".

Пиминов Владмир / ООО «ЮНК»

"Интересно, информативно, позитивно".

Сиратитдинов Ильнур / Управление лесами Челябинской области

Удалось задать вопросы, получить ответы, подборка спикеров хорошая.

Тарифьянова Татьяна

"Отличная организация конференции. Интересные темы".

Ватутин Владимир / Администрация Курагинского муниципального района

 

Наши благодарности

Партнерам мероприятия: 

Доктор Веб, SearchInform, Ростелеком-Солар, One Idetity, RuSIEM, МТС.

Медиа-партнерам:

Anti-Malware.ru (Стратегический медиа-партнер), порталу ISO27000.ru, Information Security, Единому порталу электронной подписи, журналу Современные информационные системы, журналам “Системный администратор”, BIS Journal, порталу IT-EVENTS, порталу HH.ru, порталу Seven.ws, Челябинскому ИТ-Парку, порталу ROSFIRM, ДОМ.ру Бизнес.

 

Источник: Пресс-служба компании "Код Информационной Безопасности"

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru