Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Главы компаний и начальники отделов информбезопасности по-разному воспринимают киберугрозы


29.05.2018

Большинство глав компаний имеет неправильные представления о том, какова главная задача кибербезопасности. Они ставят на первое место борьбу с вредоносным кодом и сильно расходятся в этом со своими руководителями отделов, которые занимаются информационной безопасностью. Такие выводы позволяет сделать исследование, проведённое Службой клиентской аналитики компании Dow Jones.

В ходе исследования были опрошены 800 глав компаний, а также начальников подразделений IT, технических отделов или департаментов информационной безопасности. Вредоносный код указали в качестве главной угрозы 62% глав компаний, но лишь 35% руководителей отделов, отвечающих за эту сферу. В результате такого расхождения стратегия кибербезопасности компаний, их приоритеты и выделение бюджетов не всегда нацелены на устранение реальных угроз.

Среди начальников отделов преобладает точка зрения, что основное внимание следует уделять не перехвату вредоносного кода, а идентификации уязвимостей. Лишь 8% из тех из них, кто сообщил о наличии в компании «серьёзных уязвимостей», полагает, что устранить их можно с помощью антивирусной защиты. При этом 68% указывают, что бороться с такими уязвимостями лучше через подтверждение идентичности пользователей и разграничение прав доступа. Тщательная идентификация пользователей без привязки к месту — эффективней, чем защита определённых точек информационной системы.

Исследование показало также, что главы компаний и начальники технических отделов расходятся в понимании своей роли в обеспечении кибербезопасности. Главными ответственными за выработку стратегии информационной безопасности считают себя 81% глав компаний и, в то же время, 78% руководителей отделов. О том, что их организация подверглась взлому информационной системы, знают 55% глав компаний и, одновременно, 79% руководителей отделов. Расхождение и в оценке собственной роли, и в осведомлённости — налицо.

Во взломе киберзащиты для глав компаний самое главное — величина ущерба (её выделяют в качестве значимого фактора 55% респондентов) и впечатление, которое инцидент произведёт на акционеров (45%). Гораздо меньше, что неожиданно, беспокоят их вопросы репутации бренда (35%) и снижения конкурентоспособности (24%). Для начальников отделов последние два фактора гораздо важнее — 52% и 42% соответственно.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Системы защиты периметра

Системы защиты периметра




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 79023957
5537
Hosts 6879159
1421
Visitors 13661415
2569

46

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582