У Вашої компанії є новини?
Хочете розмістити бізнес статтю? Додати прес-реліз або новину? Запросити на виставку?
Повідомити про знижки? Оголосити вакансію або тендер?
Фирма : Baker Tilly
Информационная безопасность бизнеса
Информационная безопасность сегодня это не просто одна из составляющих бизнеса, а залог его существования в целом. Это наглядно с помощью ряда практических кейсов продемонстрировали спикеры семинара по ИТ-безопасности, который прошел 19 декабря в Baker Tilly.
На мероприятии обсуждался ряд вопросов, связанных с уязвимостью современных информационных систем, а также ее влияния на бизнес. Василий Мельничук, руководитель департамента IT-аудита и консалтинга Baker Tilly, и Олег Пивовар, специалист по продажам компании СВІТ IT, рассказали слушателям о методах и сценариях атак на информационные системы компаний, механизмах построения информационной защиты, видах вирусов и методах борьбы с ними. Среди слушателей были IT-специалисты, владельцы бизнеса, представители финансового, банковского и юридического секторов.
Василий Мельничук в своем выступлении сделал акцент на видах и сценариях информационных атак, подчеркнув, что большинство из них приходится на 3 ключевых бизнес-сектора: финансовый, розничную торговлю и технологические компании. Среди наиболее распространенных сценариев атак IT-аудитор выделил использование социальной инженерии, хакерских девайсов (скиммеров, кейлогеров и др.), троянских вирусов, web-атаки, DDos атаки, а также представил абсолютно новую уязвимость – BadUSB. Спикер также отметил, что для создания эффективной системы информационной безопасности в компании важными факторами являются поддержка высшего руководства, наличие комплекса специальных политик и процедур, а также обучение персонала основам работы с информацией и IT-оборудованием.
Олег Пивовар рассказал о построении процессов обнаружения и устранения уязвимостей информационных систем компании. Спикер подчеркнул, что эффективная система информационной безопасности должна быть способна выявлять потенциальные и существующие угрозы на всех этапах совершения атаки. Всего специалист компании СВІТ IT выделил 5 ключевых этапов: разведка, скан-анализ системы, непосредственная атака, сбор информации, сокрытие следов атаки. Спикер также коснулся темы утечки конфиденциальной информации и рассказал о продуктах компании Qualys, которые помогают с этим бороться.
Сподобалась ця публікація? Ви можете поділитись нею в соціальних мережах:
Можливо вас зацікавлять схожі матеріали на тему:
29-04-2024
«TaxiStatus» предлагает надежные и комфортабельные трансферы между Черновцами и Сучавой, предоставляя пассажирам превосходный сервис и ...
23-02-2024
Поездка на такси из Ужгорода в Будапешт предлагает путешественникам уникальную возможность пересечь границу Украины и Венгрии с комфортом и без ...
13-02-2024
Команда Car to Donate займається передачею автомобілів для потреб Збройних сил України, рятувальників та медиків в Україні. З початку війни було ...
02-02-2024
Заказать доставку суши в Кривом Роге: Ваш путь к удовольствию
Многообразие заведений и служб доставки еды значительно упростили задачу по ...
23-11-2023
Телефон з найкращим процесором і камерами професійного рівня! Багато хто вважає, що йдеться про останні моделі iPhone. Навіть базова модель із ...