У Вашої компанії є новини?
Хочете розмістити бізнес статтю? Додати прес-реліз або новину? Запросити на виставку?
Повідомити про знижки? Оголосити вакансію або тендер?
Фирма : Baker Tilly
Информационная безопасность бизнеса
Информационная безопасность сегодня это не просто одна из составляющих бизнеса, а залог его существования в целом. Это наглядно с помощью ряда практических кейсов продемонстрировали спикеры семинара по ИТ-безопасности, который прошел 19 декабря в Baker Tilly.
На мероприятии обсуждался ряд вопросов, связанных с уязвимостью современных информационных систем, а также ее влияния на бизнес. Василий Мельничук, руководитель департамента IT-аудита и консалтинга Baker Tilly, и Олег Пивовар, специалист по продажам компании СВІТ IT, рассказали слушателям о методах и сценариях атак на информационные системы компаний, механизмах построения информационной защиты, видах вирусов и методах борьбы с ними. Среди слушателей были IT-специалисты, владельцы бизнеса, представители финансового, банковского и юридического секторов.
Василий Мельничук в своем выступлении сделал акцент на видах и сценариях информационных атак, подчеркнув, что большинство из них приходится на 3 ключевых бизнес-сектора: финансовый, розничную торговлю и технологические компании. Среди наиболее распространенных сценариев атак IT-аудитор выделил использование социальной инженерии, хакерских девайсов (скиммеров, кейлогеров и др.), троянских вирусов, web-атаки, DDos атаки, а также представил абсолютно новую уязвимость – BadUSB. Спикер также отметил, что для создания эффективной системы информационной безопасности в компании важными факторами являются поддержка высшего руководства, наличие комплекса специальных политик и процедур, а также обучение персонала основам работы с информацией и IT-оборудованием.
Олег Пивовар рассказал о построении процессов обнаружения и устранения уязвимостей информационных систем компании. Спикер подчеркнул, что эффективная система информационной безопасности должна быть способна выявлять потенциальные и существующие угрозы на всех этапах совершения атаки. Всего специалист компании СВІТ IT выделил 5 ключевых этапов: разведка, скан-анализ системы, непосредственная атака, сбор информации, сокрытие следов атаки. Спикер также коснулся темы утечки конфиденциальной информации и рассказал о продуктах компании Qualys, которые помогают с этим бороться.
Схожі матеріали на тему
23-02-2024
Поездка на такси из Ужгорода в Будапешт предлагает путешественникам уникальную возможность пересечь границу Украины и Венгрии с комфортом и без лишних хлопот. Этот маршрут является популярным выбором для тех, кто ...
13-02-2024
Команда Car to Donate займається передачею автомобілів для потреб Збройних сил України, рятувальників та медиків в Україні. З початку війни було організовано передачу 40 автомобілів з ...
02-02-2024
Заказать доставку суши в Кривом Роге: Ваш путь к удовольствию
Многообразие заведений и служб доставки еды значительно упростили задачу по организации больших и мелких застолий. Поэтому заказать с ...
23-11-2023
Телефон з найкращим процесором і камерами професійного рівня! Багато хто вважає, що йдеться про останні моделі iPhone. Навіть базова модель із лінійки iPhone 15 може похизув ...
10-03-2021
Клабхаус — новая социальная сеть, которую в 2020 году запустили бывшие разработчики Google Пол Дэвисон и Роэн Сет. В Украине она стала популярной в феврале 2021, ...