Работаем без опасностей. Часть 1
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 7048
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7475
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4870
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3201
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3999
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3999
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6497
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3350
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3625
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7488
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10856
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12561
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14285
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9298
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7254
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5549
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4778
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3600
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3304
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3533
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3194
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Работаем без опасностей. Часть 1

Статьи / Работаем без опасностей. Часть 1

Автор: Редакция

На вопросы «БИТа» отвечают эксперты ведущих ИТ-компаний. Опрос. Начало.

Работаем без опасностей
Опрос. Часть 1. Начало

На вопросы «БИТа» отвечают эксперты ведущих ИТ-компаний

  1. Есть ли конфликт интересов ИБ и прочих служб ИТ? Если да, то как его решать?
  2. Есть стандартные организационно-технические и режимные меры и методы политики ИБ. А какие нестандартные меры вы могли бы рекомендовать?
  3. Произошло ЧП (утечка, DDоS-атака и т.д.). Чьими силами должны устраняться его последствия?
  4. Служба ИТ на аутсорсинге. Как в таком случае реализуются задачи ИБ?
  5. Новые каналы утечек – справляются ли с ними современные системы ИБ? Можете ли вы их назвать?
  6. Достаточна ли законодательная и нормативно-правовая база в РФ? Какие тонкости не прописаны в законодательных и подзаконных актах? Что, по-вашему, следует изменить, что добавить или убрать?
  7. Какая часть финансирования ИТ в целом, по вашему мнению, должна расходоваться на ИБ (%)?

Андрей Степаненко

Андрей Степаненко, эксперт компании «Код Безопасности»

1. Да, конфликт есть практически во всех компаниях. Выходов из ситуации много, каждый из вариантов имеет свои плюсы и минусы. По моему мнению, самый действенный – назначение общего куратора для ИТ и ИБ от руководства компании, который будет обладать достаточными полномочиями и следить за соблюдением баланса интересов.

2. Наша самая дорогая информация относится к ноу-хау в разработках. В этой области самым эффективным вариантом защиты является соблюдение баланса между доступными и скрытыми знаниями, когда кража исходных кодов не может привести к простому копированию наших технологий.

3. Все зависит от типа ЧП, но в реагировании и устранении последствий могут принимать участие почти все подразделения компании, не только ИБ и ИТ, но и юристы, службы безопасности и другие. Если система реагирования на инциденты спроектирована грамотно, то такие цепочки прописываются еще на этапе ее проектирования для всех возможных типов инцидентов, а затем отрабатываются на тестовых примерах.

6. Нынешнее регулирование мало соотносится с бизнес-потребностями. В результате – массовое внедрение «бумажной» безопасности, как это сейчас происходит, например, с защитой ПДн. В этом смысле показательна американская практика, где разработка отраслевых рекомендаций, максимально адаптированных к специфике деятельности, поставлена на поток.

7. Затраты на ИБ очень сильно зависят от конкретных условий и целей.

 

 Читать полную версию...

Комментарии
  13.09.2021 - 16:25 |  SashkoTed

Если вы ищите для себя вакантное место в Чехии, тогда вас обязательно заинтересует работа за границей от JobPortal https://jobportal.com.ua/. Я уверена, что благодаря этой информации вы обязательно найдете отличную, высокооплачиваемую работу, удачи.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru