Календарь мероприятий
январь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | |
показать все
Новости партнеров
RED Security SOC: хакеры усилили давление на критическую информационную инфраструктуру России
Читать далее
RED Security SOC: хакеры усилили давление на критическую информационную инфраструктуру России
Читать далее
«Газинформсервис» занял 2-ое место в списке поставщиков решений для защиты информации в РФ
Читать далее
РАЭК определила лидера среди классифайдов по числу объявлений о долгосрочной аренде
Читать далее
За экспертизой в инфобезе — к «Газинформсервису»
Читать далее
показать все
Статьи
Лучшее, конечно, впереди?
Читать далее
Как управлять командой разработчиков в условиях постоянных изменений?
Читать далее
Как привлекать ИТ-таланты в условиях дефицита кадров?
Читать далее
Импортозамещение платформ серверной виртуализации
Читать далее
Что следует учитывать ИТ-директорам, прежде чем претендовать на должность генерального директора?
Читать далее
Сетевая инфраструктура, сетевые технологии: что лучше – самостоятельная поддержка или внешнее обслуживание?
Читать далее
Взгляд в перспективу: что будет двигать отрасль информационной безопасности
Читать далее
5 способов повысить безопасность электронной подписи
Читать далее
Как искусственный интеллект изменит экономику
Читать далее
Неочевидный САПР: выход ПО за рамки конструкторской деятельности
Читать далее
показать все
|
Самарские безопасники назвали 10 главных проблем информационной безопасности
Главная / Новости партнеров / Самарские безопасники назвали 10 главных проблем информационной безопасности
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
О чем говорили спикеры «Кода ИБ» в Самаре, читайте в этом отчете.
Во вступительном докладе сессии о трендах Роман Жуков (Ростелеком) поведал о масштабах бедствия. В “прекрасном новом мире” хакеры становятся миллиардерами, ведь теперь нет никакой проблемы построить свой бизнес с даркнетом и шифровальщиками.
По словам эксперта, технологии и маркетинг киберпреступников также на высоте: ransomware-as-a-service, русифицированные генераторы шифровальщиков, конструкторы зловредов, кроссплатформенность, личные кабинеты для жертв шифровальщиков, вежливо сообщающие “приведите друга - расшифруем ваши файлы бесплатно”, клиентоориентированность и скидки.
В такой ситуации ключевыми словами должны стать киберустойчивость и кибер-гигиена. Рецепт от Романа Жукова звучит так: “Обновлять Windows, базы сигнатур, обеспечивать эшелонированную защиту. Необходим комплекс мер,в том числе, организационных (киберучения и повышение осведомленности пользователей)”.
Максим Степченков (IT-Task) отметил, что своими требованиями регуляторы скорее расслабили отечественных производителей: “Посмотрите на производителей наших межсетевых экранов, точнее, криптомаршрутизаторов, назовем их так...И посмотрите, где тот же Касперский”. В то же время, на практике зачастую бюджеты тратятся на формальную защиту вместо реальной
С ним солидарен и независимый эксперт Андрей Степанов “Я считаю, что, в первую очередь, нужно не закручивать гайки на стороне потребителей, чтобы они были вынуждены приобретать только отечественное, а лучше делать достойную сертификацию самих продуктов, которые приходят на наш рынок и составляют конкуренцию российским. В этом случае наши продукты будут развиваться теми же темпами, что и иностранные”.
Специально приглашенный эксперт, руководитель управления информационной безопасности Департамента информационных технологий и связи Самарской области Александр Шубочкин, отметил в заключение сессии выход на передний план вопросов защиты КИИ.
Конференцию продолжили доклады по технологиям и управлению от ключевых игроков рынка, а увенчалось все блиц-сессией самых наболевших вопросов.
Горячая десятка Кода ИБ - Самара
1)Где взять специалистов?
2)Как обучать пользователей?
3)Где взять бюджет на ИБ?
4)Кто виноват в случившемся инциденте?
5)Антивирусы - не панацея
6)Узнавать информацию по ИБ не только из рекламных источников
7)Искать независимые источники
8)ИТ опережает ИБ
9)Нет рынка защиты АСУ ТП
10)Выбор оптимального средства защиты В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|