Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Главы компаний и начальники отделов информбезопасности по-разному воспринимают киберугрозы


29.05.2018

Большинство глав компаний имеет неправильные представления о том, какова главная задача кибербезопасности. Они ставят на первое место борьбу с вредоносным кодом и сильно расходятся в этом со своими руководителями отделов, которые занимаются информационной безопасностью. Такие выводы позволяет сделать исследование, проведённое Службой клиентской аналитики компании Dow Jones.

В ходе исследования были опрошены 800 глав компаний, а также начальников подразделений IT, технических отделов или департаментов информационной безопасности. Вредоносный код указали в качестве главной угрозы 62% глав компаний, но лишь 35% руководителей отделов, отвечающих за эту сферу. В результате такого расхождения стратегия кибербезопасности компаний, их приоритеты и выделение бюджетов не всегда нацелены на устранение реальных угроз.

Среди начальников отделов преобладает точка зрения, что основное внимание следует уделять не перехвату вредоносного кода, а идентификации уязвимостей. Лишь 8% из тех из них, кто сообщил о наличии в компании «серьёзных уязвимостей», полагает, что устранить их можно с помощью антивирусной защиты. При этом 68% указывают, что бороться с такими уязвимостями лучше через подтверждение идентичности пользователей и разграничение прав доступа. Тщательная идентификация пользователей без привязки к месту — эффективней, чем защита определённых точек информационной системы.

Исследование показало также, что главы компаний и начальники технических отделов расходятся в понимании своей роли в обеспечении кибербезопасности. Главными ответственными за выработку стратегии информационной безопасности считают себя 81% глав компаний и, в то же время, 78% руководителей отделов. О том, что их организация подверглась взлому информационной системы, знают 55% глав компаний и, одновременно, 79% руководителей отделов. Расхождение и в оценке собственной роли, и в осведомлённости — налицо.

Во взломе киберзащиты для глав компаний самое главное — величина ущерба (её выделяют в качестве значимого фактора 55% респондентов) и впечатление, которое инцидент произведёт на акционеров (45%). Гораздо меньше, что неожиданно, беспокоят их вопросы репутации бренда (35%) и снижения конкурентоспособности (24%). Для начальников отделов последние два фактора гораздо важнее — 52% и 42% соответственно.

Возврат к списку

Передний край

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ХВАТИТ СИДЕТЬ ПО СВОИМ НОРАМ!

Cегодняшняя отрасль безопасности представляет собой замысловатую смесь традиционного и новейшего, развиваясь стремительно и порой непредсказуемо, осваивая новые, невиданные прежде возможности. От простой «офисной» компьютеризации буквально на наших глазах был совершён скачок к полноценному сотрудничеству машинного интеллекта с человеческим. Однако типичный представитель конечника — руководитель корпоративной службы охраны — нередко находится в глухой обороне от окружающего мира, отмахиваясь от интересных и удобных для него же самого предложений, как от дьявольских искушений.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность







Системы защиты периметра

Системы защиты периметра



Hits 115177295
5478
Hosts 10758661
1141
Visitors 22368657
1588

61

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal
© ИА «Безопасность Сегодня», 2017-2026.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582