Источник Телеспутник.ru, Санкт-Петербург
Заголовок Как отражали кибератаки: названы способы защиты инфраструктуры и снижения рисков угроз
Дата 20250108

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Как отражали кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
: названы способы защиты инфраструктуры и снижения рисков
угроз

Как отражали кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
: названы способы защиты инфраструктуры и снижения
рисков угроз

Эксклюзив

Тренды

Одной из ключевых угроз в 2024 году стали кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
через подрядчиков• Экономика » Бизнес » Подрядчик, а сами
атаки оказались более деструктивными: они нацелены на уничтожение всей
инфраструктуры компаний. Вместе с тем на отечественном рынке уже есть
необходимые инструменты, способные закрыть 95 %—98 % этих атак, отмечают
эксперты. Рассказываем, как в новых реалиях бизнес• Экономика » Бизнес изменил отношение к
информационной безопасности• Безопасность » Информационная безопасность (ИБ• Безопасность » Информационная безопасность), каким образом ему удается максимально
защищать свою инфраструктуру и снижать риски даже ранее неизвестных угроз.

Любовь Угланова

Любовь Угланова

Одной из ключевых угроз в 2024 году стали кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
через подрядчиков• Экономика » Бизнес » Подрядчик, а сами
атаки оказались более деструктивными: они нацелены на уничтожение всей
инфраструктуры компаний. Вместе с тем на отечественном рынке уже есть
необходимые инструменты, способные закрыть 95 %—98 % этих атак, отмечают
эксперты. Рассказываем, как в новых реалиях бизнес• Экономика » Бизнес изменил отношение к
информационной безопасности• Безопасность » Информационная безопасность (ИБ• Безопасность » Информационная безопасность), каким образом ему удается максимально
защищать свою инфраструктуру и снижать риски даже ранее неизвестных угроз.

Высокие риски и деструктивные атаки

В целом 2024 год не слишком отличался от предыдущих двух лет с точки зрения
кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
, но стоит отметить два момента, подчеркнул бизнес—консультант по
информационной безопасности• Безопасность » Информационная безопасность Positive Technologies Алексей Лукацкий.

«Во—первых, по—прежнему актуальными являются кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
через подрядчиков• Экономика » Бизнес » Подрядчик:
зачастую жертвы страдают не по причине слабого периметра информационной
безопасности• Безопасность » Информационная безопасность
, а в силу недооценки рисков со стороны контрагентов, подрядчиков• Экономика » Бизнес » Подрядчик,
партнеров, через которых могут произойти проникновение или утечка информации• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления.
Во—вторых, в 2024 году атаки стали более деструктивными: они уничтожали всю
инфраструктуру, стирая виртуальные машины• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Системное программное обеспечение » Виртуальные машины

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Системное программное обеспечение » Виртуальные машины

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Системное программное обеспечение » Виртуальные машины
, удаляя бекапы. Восстановление
требует солидных вложений и временных затратпростои могут составлять от
недели до месяца», — отметил Алексей Лукацкий.

Кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
через подрядчиков• Экономика » Бизнес » Подрядчик в этом году действительно стали одной из ключевых
угроз для бизнеса• Экономика » Бизнес: злоумышленники могли проникнуть в крупную организацию,
атакуя ее партнера, оказывающего те или иные услуги для поддержки
ИТ—инфраструктуры• Информационные технологии » Информационно-коммуникационные технологии заказчика, подтвердил руководитель группы предпродажной
поддержки компании «Лаборатория Касперского• Объект организация » Организации по алфавиту » Организации на Ла » Лаборатория Касперского» Евгений Бударин.

«Кибератаки• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
через подрядчиков• Экономика » Бизнес » Подрядчик нередко осуществляются с использованием
вредоносного кода• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Компьютерный вирус

• Безопасность » Компьютерная безопасность » Компьютерный вирус
, внедренного в программное обеспечение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
подрядчика• Экономика » Бизнес » Подрядчик. Другая
тенденция связана с уязвимостями• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
. В этом году спектр внимания злоумышленников
значительно расширился, поэтому мы сталкивались не только с эксплуатацией
уязвимостей• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
ОС Windows, но и с возросшим числом использования эксплойтов под
Linux», — подчеркнул Евгений Бударин.

Сегодня значительной угрозой является риск шифрования данных• Информационные технологии » Информатика » Защита информации » Криптография » Шифрование данных компании
злоумышленниками, поэтому необходимо предусмотреть меры по их минимизации, в
том числе на уровне• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) систем хранения данных• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Системы хранения данных

• Высокие технологии » Информационные технологии и телекоммуникации » Системы хранения данных
, считает исполнительный директор
«ITGLOBAL.COM», корпорация «ITG» Василий Белов. Он предупредил, что нельзя
забывать про бэкапирование данных, желательно на независимую инфраструктуру,
хорошим решением станет разработка• Деятельность профессиональная, научная и техническая » Научные исследования и разработки

• Технологии
DR—решений и DR—планов на случай шифрования
основной инфраструктуры.

«Серьезной угрозой является утечка персональных данных• Безопасность » Информационная безопасность » Персональные данные » Утечка персональных данных

• Безопасность » Информационная безопасность » Утечка секретной информации » Утечка персональных данных

• Государство » Законы и право » Права человека » Персональные данные » Утечка персональных данных
клиентов.
Информационные системы обработки персональных данных• Безопасность » Информационная безопасность » Обработка персональных данных

• Государство » Законы и право » Правовая система России » Обработка персональных данных
(ИСПДн) требуют
категоририрования и специальной защиты. Если у компании не хватает компетенций
в обеспечении необходимой защищенности ИСПДн, то хорошим решением для
размещения таких систем может стать размещение ее в защищенном конкуре ФЗ—152
проверенного облачного провайдера», — считает Василий Белов.

Большим вызовом для отечественного рынка средств обеспечения информационной
безопасности• Безопасность » Информационная безопасность
стал уход зарубежных вендоров• Экономика » Бизнес, но за последние два года
российские• Россия производители активно замещают освободившиеся ниши и уже закрыли
большинство секторов, в которых не было российских• Россия средств защиты информации,
заключил эксперт.

Импортозамещение• Экономика » Мировая экономика » Международная торговля » Импортозамещение

• Экономика » Международная торговля » Импортозамещение

• Политика » Геополитика » Международные отношения » Международная торговля » Импортозамещение

• Политика » Экономическая политика » Импортозамещение

• Торговля » Международная торговля » Импортозамещение
усилило безопасность• Безопасность

Внимание к кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
усилилось, топ—менеджеры• Экономика » Бизнес » Топ-менеджмент

• Объект человек » Люди по роду занятий » Управленцы » Должности управленцев » Топ-менеджмент
начинают всерьез
задаваться вопросами о степени защищенности инфраструктуры и, если за это
время не произошло катастрофических событий в отраслях и стране в целом, то
можно считать, что информационная безопасность• Безопасность » Информационная безопасность у нас на достаточном уровне• Метрология » Измерительные приборы и оборудование » Уровень (инструмент),
отметил Алексей Лукацкий.

«В целом наша страна неплохо справляется с большим количеством атак в течение
почти трех лет. Но это не значит, что у нас появилось много новых решений,
скорее появились технологии• Технологии, которые замещают ушедшие зарубежные: средства
защиты и анализа данных, различные средства обнаружения атак и средства
аналитики данных с точки зрения кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
. Изменилось само отношение к
технологиям• Технологии и инфраструктуре ИБ• Безопасность » Информационная безопасность. Ранее на нее смотрели лишь как на
необходимость выполнения требований регулятора, а о степени реальной защиты
никто не задумывался. В последние два года многие компании наконец—то
задумались не только о защите периметра, но и о защите внутренней
инфраструктуры и ставят решения класса MDR и EDR для мониторинга• Информационные технологии » Мониторинг сетевого
трафика• Телекоммуникации и связь » Сети передачи данных » Сетевой Трафик
, для обнаружения и реагирования на атаки на конечное устройство,
занимаются серьезной защитой автоматизированной системой управления
технологическим процессом (АСУ• Теория систем » Кибернетика » Теория управления » Система управления ТП), аналитикой разрозненных данных, собирая их
в средства мониторинга• Информационные технологии » Мониторинг типа SIEM и внедряют различные системы автоматизации• Теория систем » Кибернетика » Теория управления » Система управления,
что важно в условиях дефицита кадров• Экономика » Производство » Факторы производства » Труд » Рынок труда. Многие компания начинают присматриваться
к искусственному интеллекту• Информационные технологии » Искусственный интеллект

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект

• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект
, внедряя в свои продукты различные движки, которые
позволяют на основе собранных и обученных данных обнаруживать ранее
неизвестные атаки», — пояснил эксперт.

Он отметил, что все необходимые инструменты, которые могут закрыть 95—98 %
атак, уже присутствуют на отечественном рынке, возможно, им не хватает
эргономических характеристик, юзобилити, имеются проблемы масштабирования, но
в целом это задача роста и она решаема на горизонте одного—двух лет. Вопрос
лишь в грамотном применении этих инструментов для построения комплексной
системы информационной безопасности• Безопасность » Информационная безопасность своей организации.

Подход к обеспечению кибербезопасности• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности должен быть комплексным и охватывать
уровни• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) информационных технологий• Информационные технологии: начиная от защиты рабочих станций и
заканчивая NGFW в дата—центрах• Телекоммуникации и связь » Телекоммуникации » Дата-центр, согласился Василий Белов.

«Компаниям необходимо осознавать риски, которые возникают из—за угроз
информационной безопасности• Безопасность » Информационная безопасность, и ответственно подходить к мероприятиям по
защите, выбирать проверенных подрядчиков• Экономика » Бизнес » Подрядчик, своевременно закупать, грамотно
эксплуатировать, обновлять программное обеспечение• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
и оборудование для защиты,
подключить услугу SOC для оперативного реагирования на угрозы, регулярно
проводить анализ защищенности, пентесты. Нельзя забывать, что уязвимым местом
часто становятся сами сотрудники компании, необходимо уделять большое значение
их обучению», — напомнил Василий Белов.

За последний год мы отметили возросший интерес небольших компаний к
информационной безопасности• Безопасность » Информационная безопасность, и речь идет не только о классических антивирусных
решениях, продуктах для фильтрации почты и интернет—трафика, но и о более
продвинутых сервисах• Информационные технологии » Искусственный интеллект

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект

• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект
, которые позволяют качественно отражать атаки, отметил
Евгений Бударин.

«Малый и средний бизнес• Экономика » Бизнес » Предпринимательство » Малое и среднее предпринимательство не всегда может поддерживать отдел информационной
безопасности• Безопасность » Информационная безопасность
, поэтому заказчики стали чаще интересоваться автоматизированными
решениями по углубленному изучению состояния инфраструктуры, например, легкими
вариантами EDR—решений. Некоторые компании рассматривают аутсорсинг, поэтому у
нас
выросли запросы в части удаленного мониторинга• Информационные технологии » Мониторинг с помощью MDR, в том числе
для компаний с небольшим количеством устройств. Внимание к ИБ• Безопасность » Информационная безопасность возросло также
среди вендоров• Экономика » Бизнес — на рынке появились новые отечественные поставщики• Экономика » Бизнес » Поставщик. Можно
отметить, что импортозамещение• Экономика » Мировая экономика » Международная торговля » Импортозамещение

• Экономика » Международная торговля » Импортозамещение

• Политика » Геополитика » Международные отношения » Международная торговля » Импортозамещение

• Политика » Экономическая политика » Импортозамещение

• Торговля » Международная торговля » Импортозамещение
дало хороший эффект, так как повлияло на
развитие рынка, появление новых игроков, усовершенствование решений в
соответствии с ожиданиями заказчиков», — рассказал Евгений Бударин.

Методика безопасной• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности разработки• Деятельность профессиональная, научная и техническая » Научные исследования и разработки

• Технологии
предполагает, что безопасность• Безопасность должна быть
заложена
в проект на этапе его планирования и при следовании этой методике
анализ угроз начинается еще на стадии проработки целей и требований,
проектирование архитектуры производится уже с учетом возможных рисков,
подчеркнул генеральный директор• Объект человек » Люди по роду занятий » Управленцы » Должности управленцев » Генеральный директор компании «RooX», которая специализируется на
аутентификации, авторизации и разработке• Деятельность профессиональная, научная и техническая » Научные исследования и разработки

• Технологии
вебплатформ для корпоративного
сектора Алексей Хмельницкий.

«При разработке• Деятельность профессиональная, научная и техническая » Научные исследования и разработки

• Технологии
используются инструменты статического и динамического анализа
кода• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Тестирование программного обеспечения » Динамический анализ кода

• Информационные технологии » Информатика » Программирование » Тестирование программного обеспечения » Динамический анализ кода

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Тестирование программного обеспечения » Динамический анализ кода
, привлекаются пентестеры для имитации атак. Но есть еще более
верхнеуровневый слой безопасности• Безопасность. На этапе организации работ очень важно
минимизировать права доступа — использовать только необходимые для работы
уровни• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) доступа как для разработчиков, так и для компонентов приложения• Телекоммуникации и связь » Компьютерная сеть » Серверы.
Согласно исследованию• Деятельность профессиональная, научная и техническая » Научные исследования и разработки компании, которая создает экосистему• Экономика » Бизнес » Бизнес-экосистема технологий• Технологии,
сервисов• Информационные технологии » Искусственный интеллект

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект

• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект
и услуг для защиты российских• Россия организаций от киберрисков, и сервиса• Информационные технологии » Искусственный интеллект

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Искусственный интеллект

• Высокие технологии » Информационные технологии и телекоммуникации » Искусственный интеллект

по трудоустройству• Экономика » Производство » Факторы производства » Труд » Рынок труда hh.ru• Экономика » Бизнес » Менеджмент » Управление персоналом » HR » Рекрутинговое агентство » ГК HeadHunter

• Объект организация » Организации по алфавиту » Организации на Гр » ГК HeadHunter

• Сфера услуг » HR » Рекрутинговое агентство » ГК HeadHunter
, только в первом квартале 2024 года
DevSecOps—специалисты требовались на 30 % чаще, чем за аналогичный период
прошлого года. Это подтверждает тезис о том, что у бизнеса• Экономика » Бизнес есть спрос на
безопасную• Коммуникации » Интернет-коммуникации » Государственная политика в области ИКТ » Политика в области кибербезопасности разработку• Деятельность профессиональная, научная и техническая » Научные исследования и разработки

• Технологии
и проекты по созданию программного обеспечения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
с
использованием этого метода сейчас крайне востребованы», — подытожил Алексей
Хмельницкий.

ИТ• Информационные технологии » Информационно-коммуникационные технологииинструменты и облачные решения• Информационные технологии » Облачные вычисления в помощь

Кибератак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления

• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Атаки и эксплойты

• Безопасность » Компьютерная безопасность » Атаки и эксплойты
становится все больше и следующий год не будет исключением — мы
увидим их рост, поэтому перед организациями встанет вопрос приоритетности — на
чем именно фокусироваться, полагает Алексей Лукацкий.

«Необходимо на уровне• Метрология » Измерительные приборы и оборудование » Уровень (инструмент) топ—менеджмента• Экономика » Бизнес » Топ-менеджмент

• Объект человек » Люди по роду занятий » Управленцы » Должности управленцев » Топ-менеджмент
определить приоритеты на ближайшие
полгода—год, сформулировать недопустимые события, которые могут повлечь
катастрофические последствия для бизнеса• Экономика » Бизнес, оценить сценарии реализации этих
событий через ИТ—сферу• Информационные технологии » Информационно-коммуникационные технологии

• Информационные технологии
, внешние облака• Информационные технологии » Облачные вычисления или АСУ• Теория систем » Кибернетика » Теория управления » Система управления ТП, затем приземлять их на
существующую инфраструктуру и реализовывать там те и иные инструменты
безопасности• Безопасность. Поскольку ключевая ставка в следующем году вряд ли будет сильно
меняться, то инвестиции• Экономика » Финансы » Инвестиции в решения кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
будут снижаться, поэтому
надо фокусироваться на ИТ• Информационные технологии » Информационно-коммуникационные технологиирешениях, тем более многие задачи ИБ• Безопасность » Информационная безопасность решаются
ИТ• Информационные технологии » Информационно-коммуникационные технологииинструментарием. Это и сегментация, и многофакторная аутентификация,
патчинг (процесс установки и применения патчей или обновлений к ПО с целью
исправления ошибок, устранения уязвимостей• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
безопасности• Безопасность или добавления новых
функций, — прим. ред. ), раздача правильных прав доступа, контроль за всем
этим. Подобный подход поможет сместить фокус в сторону повышения безопасности• Безопасность
организаций, далеко не всегда обладающих серьезными финансовыми инвестициями• Экономика » Финансы » Инвестиции»,
— рекомендовал Алексей Лукацкий.

Появление решений в сфере ИБ• Безопасность » Информационная безопасность на данный момент связано преимущественно с
процессом импортозамещения• Экономика » Мировая экономика » Международная торговля » Импортозамещение

• Экономика » Международная торговля » Импортозамещение

• Политика » Геополитика » Международные отношения » Международная торговля » Импортозамещение

• Политика » Экономическая политика » Импортозамещение

• Торговля » Международная торговля » Импортозамещение
: российские• Россия игроки запускают новые системы на
замену западным аналогам, в частности, такие как NGFW или SIEM—системы,
считает Евгений Бударин. Он добавил, что в этом году из новых решений компания
представили бета—версию• Информационные технологии » Информатика » Программирование » Тестирование программного обеспечения » Бета-тестирование

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Тестирование программного обеспечения » Бета-тестирование

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Тестирование программного обеспечения » Бета-тестирование
межсетевого экрана• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность » Межсетевые экраны

• Безопасность » Компьютерная безопасность » Межсетевые экраны
нового поколения и облачное
решение• Информационные технологии » Облачные вычисления
, запуск которого обусловлен не только необходимостью появления
отечественных аналогов, но и мировым трендом на развитие платформ по защите
облачных рабочих нагрузок.

«Идея комплексной облачной безопасности• Информационные технологии » Облачные вычисления » Облачная защита и защиты DevOps достаточно популярна.
По данным Frost & Sullivan, рынок Cloud Workload Security (технологий• Технологии,
методов и стратегий защиты облачных рабочих нагрузок от утечек,
несанкционированного доступа и других киберугроз• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
, — прим. ред.) вырастет с $3
млрд в 2022 году до $9,8 млрд в 2027 году, при среднегодовом темпе роста 26,3
%. Такие системы позволяют защищать инфраструктуру, где бы она ни
располагалась: на серверах• Телекоммуникации и связь » Компьютерная сеть » Серверы, виртуальных машинах• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Системное программное обеспечение » Виртуальные машины

• Информационные технологии » Информатика » Программирование » Платформы программирования » Операционные системы » Системное программное обеспечение » Виртуальные машины

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Платформы программирования » Операционные системы » Системное программное обеспечение » Виртуальные машины
, в частных, общедоступных,
гибридных облаках• Информационные технологии » Облачные вычисления, контейнерах, в среде Kubernetes (платформа с открытым
исходным кодом• Информационные технологии » Информатика » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение

• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Свободное программное обеспечение » Открытое программное обеспечение
для планирования и автоматизации• Теория систем » Кибернетика » Теория управления » Система управления развертывания, управления и
масштабирования контейнеризированных приложений• Телекоммуникации и связь » Компьютерная сеть » Серверы, — прим. ред.)», — полагает
Евгений Бударин.

Конкурентное преимущество или гарантия выживания?

В следующем году кибербезопасность• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
многократно улучшится, но она не становится
конкурентным преимуществом: да, есть отдельные операторы связи или некоторые
банки, которые подсвечивают тему безопасности• Безопасность и защиту от мошенничества, но
говорить, что это мейнстрим, драйвер развития и конкурентное преимущество, я
бы пока не стал, подчеркнул эксперт Алексей Лукацкий.

«Недавно я обучал менеджеров топ—5 компаний. Они признались, что понимают, как
оценивать деятельность и эффективность в различных сферах своего бизнеса• Экономика » Бизнес,
подразделениях за исключением маркетинга• Экономика » Бизнес » Маркетинг и кибербезопасности• Информационные технологии » Информатика » Защита информации » Компьютерная безопасность

• Безопасность » Компьютерная безопасность
. Это
показательная история. Без ИБ• Безопасность » Информационная безопасность компании могут столкнуться с непредвиденными
событиями, которые могут поставить бизнес• Экономика » Бизнес на грани выживания или привести его
к катастрофическим последствиям атаки», — резюмировал Алексей Лукацкий.

Поскольку любая атака наносит урон стабильности и репутации компании, приводит
к финансовому ущербу, то информационная безопасность• Безопасность » Информационная безопасность всегда была и будет
конкурентным преимуществом организации, убежден Евгений Бударин.

Ранее «Телеспутник» писал о том, что Главный радиочастотный центр (ГРЧЦ• Объект организация » Организации по алфавиту » Организации на Гл » Главный радиочастотный центр (ГРЧЦ)),
подведомственный Роскомнадзору• Объект организация » Организации по алфавиту » Организации на Ро » Роскомнадзор (РКН) (РКН• Объект организация » Организации по алфавиту » Организации на Ро » Роскомнадзор (РКН)), закупил лицензию на использование
программного обеспечения• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение

• Информационные технологии » Информатика » Программирование » Программное обеспечение

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение
за 13,1 млн. рублей.

============= Итог: 36,4203 ; Информационные технологии#Технологии 36,4203 ; Информационные технологии#Компьютерные преступления 36,4203 ; Информационные технологии#Импортозамещение 24,8447 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Информационная безопасность 24,8447 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Лаборатория Касперского 24,8447 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Облачная защита 14,1224 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Компьютерный вирус#Атаки и эксплойты 12,9224 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Атаки и эксплойты#Компьютерный вирус 12,3102 ; Информационные технологии#Искусственный интеллект 9,9224 ; Информационные технологии#Информатика#Защита информации #Компьютерная безопасность#Межсетевые экраны 9,5102 ; Информационные технологии#Мониторинг 7,1551 ; Информационные технологии#Облачные вычисления#Облачная защита #Компьютерная безопасность 6,0135 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Политика в области кибербезопасности 5,5674 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Системы хранения данных 4,1724 ; Информационные технологии#Информатика#Защита информации#Криптография #Шифрование данных 3,2817 ; Информационные технологии#Информатика#Программирование #Тестирование программного обеспечения#Динамический анализ кода 3,2817 ; Информационные технологии#Информатика#Программирование #Тестирование программного обеспечения#Бета-тестирование 2,7034 ; Информационные технологии#Информатика#Программирование #Программное обеспечение#Свободное программное обеспечение #Открытое программное обеспечение 1,7736 ; Информационные технологии#Информатика#Программирование #Платформы программирования#Операционные системы #Системное программное обеспечение#Виртуальные машины 22,9250 ; Безопасность#Информационная безопасность #Главный радиочастотный центр (ГРЧЦ) 11,3125 ; Безопасность#Информационная безопасность#Обработка персональных данных 5,4062 ; Безопасность#Информационная безопасность#Утечка секретной информации #Утечка персональных данных 8,1984 ; Экономика#Бизнес#Подрядчик 7,8984 ; Экономика#Бизнес#Топ-менеджмент 5,5922 ; Экономика#Международная торговля#Импортозамещение #Информационные технологии 5,5922 ; Экономика#Международная торговля#Импортозамещение#Россия 5,3984 ; Экономика#Бизнес#Маркетинг 5,3984 ; Экономика#Бизнес#Поставщик 5,3984 ; Экономика#Бизнес#Бизнес-экосистема 4,4949 ; Экономика#Производство#Факторы производства#Труд#Рынок труда#ГК HeadHunter 3,7422 ; Экономика#Финансы#Инвестиции 3,4492 ; Экономика#Бизнес#Предпринимательство#Малое и среднее предпринимательство 3,1390 ; Экономика#Бизнес#Менеджмент#Управление персоналом#HR #Рекрутинговое агентство#ГК HeadHunter#Рынок труда 5,5844 ; Коммуникации#Интернет-коммуникации #Государственная политика в области ИКТ #Политика в области кибербезопасности#Программное обеспечение 3,7250 ; Метрология#Измерительные приборы и оборудование#Уровень (инструмент) 3,2000 ; Деятельность профессиональная, научная и техническая #Научные исследования и разработки 2,9500 ; Телекоммуникации и связь#Компьютерная сеть#Серверы 1,5000 ; Телекоммуникации и связь#Сети передачи данных#Сетевой Трафик 1,5000 ; Телекоммуникации и связь#Телекоммуникации#Дата-центр 2,8563 ; Теория систем#Кибернетика#Теория управления#Система управления

============= Объекты: оквэд Научные исследования и разработки организации ГК HeadHunter Рекрутинговое агентство Главный радиочастотный центр (ГРЧЦ) Лаборатория Касперского Роскомнадзор (РКН)

============= Географические объекты: 1 55.755555556,37.617500000 Россия

============= Связи: Информационная безопасность # ассоциации # Главный радиочастотный центр (ГРЧЦ) Информационные технологии # ассоциации # Технологии Информационные технологии # ассоциации # Импортозамещение Информационные технологии # ассоциации # Компьютерные преступления Компьютерная безопасность # ассоциации # Лаборатория Касперского Компьютерная безопасность # ассоциации # Информационная безопасность Компьютерная безопасность # ассоциации # Облачная защита Компьютерные преступления # ассоциации # Политика в области кибербезопасности Компьютерный вирус # ассоциации # Атаки и эксплойты Компьютерный вирус # ассоциации # Компьютерные преступления Лаборатория Касперского # ассоциации # Информационная безопасность Программное обеспечение # ассоциации # Политика в области кибербезопасности Роскомнадзор (РКН) # ассоциации # Главный радиочастотный центр (ГРЧЦ) Россия # ассоциации-4 # Импортозамещение Рынок труда # ассоциации # ГК HeadHunter


Copyright © 2007-2025 ООО «RelTeam»