вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Навигатор
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Неттопы
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Навигатор
«Солар»: как советы директоров российского бизнеса определяют приоритеты в кибербезопасности
Все новости
2 апреля 2025
ГК Солар

«Солар»: как советы директоров российского бизнеса определяют приоритеты в кибербезопасности

Группа компаний «Солар» — архитектор комплексной кибербезопасности, Ассоциация независимых директоров (АНД) и Национальное объединение корпоративных секретарей (НОКС) в 2024 году провели исследование о приоритетах кибербезопасности сквозь призму корпоративного управления. В ходе исследования 60% представителей советов директоров отметили, что подходят к решению вопросов кибербезопасности системно. При этом 30% компаний рассматривают вопросы ИБ ситуационно — только при возникновении инцидентов.

60% респондентов отметили, что их компании находятся в процессе цифровой трансформации. При этом акцент на клиентский опыт и переход в цифровые каналы взаимодействия формируют дополнительные риски атак на пользователей, партнеров и IT-инфраструктуру. Так, только за первые девять месяцев 2024 года в России эксперты Solar AURA зафиксировали 569 инцидентов, связанных с утечкой данных, что на 35% больше, чем за весь 2023 год.

Актуальной для бизнеса становится и позиция российского общества, которое обеспокоено собственной цифровой защищенностью. По данным ряда исследований, 63% пользователей уверены, что их данные есть в сети и к ним можно получить доступ, 71% предпочитают знать, каким образом компании используют их персональные данные, при этом более 50% пользователей опасаются, что эти данные могут быть использованы против них.

В связи с этим кибербезопасность становится не только инструментом защиты данных и информационных систем. С учетом актуального масштаба киберугроз компании, способные обеспечить высокий уровень безопасности, получают значительное преимущество в глазах клиентов и повышают качество корпоративного управления.

Топ-менеджмент российских компаний выделяет четыре ключевых элемента успешной стратегии кибербезопасности: риск-сбалансированный подход (69%), киберкультура (56%), соответствие требованиям регуляторов, включая защиту от утечек (44%), и продвинутый мониторинг кибератак (38%).

Наиболее востребованными инструментами повышения эффективности кибербезопасности, по мнению респондентов, остаются проведение киберучений и стресс-тестирований (75%), развитие кадрового потенциала (50%) и включение трендвотчинга в процесс принятия решений по развитию ИБ (38%).

Наиболее популярным для топ-менеджеров способом получения информации об уровне кибербезопасности их компаний являются отчеты CISO, их практикуют 63% респондентов. Сопоставимой альтернативой является информация от независимого аудита (63%).

Дополнительными источниками отчетности для топ-менеджеров являются данные по итогам тестирования защищенности (38%), а также «второе мнение» от CIO (44%). Сочетание различных типов источников информации позволяет понять реальное состояние киберзащищенности компании и выявить области для ее развития.

quote
Н П
Николай Прянишников
Председатель комитета АНД
Комитет АНД по новым технологиям отмечает растущие риски киберугроз и, соответственно, повышение актуальности и многогранности вопросов кибербезопасности. На советах директоров все чаще обсуждаются вопросы кибербезопасности: риски, стратегия, планы действий. В советы директоров сейчас часто приглашают технологических лидеров. Практикуются экспертные доклады, вопросы включаются в обсуждение на стратегических сессиях и т.п.
quote
Р Ч
Роман Чаплыгин
Директор по консалтингу ГК «Солар»
Переход в «цифру» для многих компаний повышает требования к информационной безопасности. Поэтому позиция высшего менеджмента играет важную роль в стратегическом планировании инвестиций, которые необходимы для реализации комплексных программ по кибербезопасности. Если стратегия базируется на риск-ориентированном подходе и принята на всех уровнях управления, то компания получает возможность снизить потенциальный ущерб для клиентов и операционной деятельности в результате киберинцидентов.

По итогам проекта эксперты «Солара» выделили семь областей корпоративного управления, тесно связанных с защитой конфиденциальной информации компании, ее активов и репутации.

В число приоритетных вошли ответственность руководителей за управление компанией, в том числе уголовная и административная; комплаенс и соблюдение требований регуляторов рынка. Важную роль также играют стратегическое планирование инвестиций в комплексную кибербезопасность; защита репутации компании и обеспечение финансовой стабильности на фоне рисков кибератак для операционной деятельности или утечек конфиденциальной информации. Эксперты также выделяют управление киберрисками и киберкультуру, которая тесно связана с этикой и безопасным поведением в цифровом мире.

Значимым элементом системного развития кибербезопасности эксперты считают участие топ-менеджеров в стратегическом управлении ИБ. Хорошей практикой остается подход к развитию ИБ «сверху вниз», при котором на уровне руководства компании определены и оцифрованы стратегические риски, сформулированы цели и ожидания от кибербезопасности, выстроена схема регулярного взаимодействия руководства компании и ИБ-директора.

В исследовании приняли участие более 50 экспертов — члены советов директоров, генеральных директоров и вице-президентов, директоров по IT и ИБ транспортных, металлургических, электроэнергетических компаний, банковского сектора и e‑commerce.

С целью поддержки усилий руководителей компаний и членов советов директоров команда управленческого консалтинга «Солара» разработала рекомендации по развитию информационной безопасности.

Источник: ГК Солар

Поделиться

Другие новости

20 июня
«Софтлайн Решения» и Axoft обеспечили информационную безопасность УЭСК
«Софтлайн Решения», поставщик продуктов и услуг в области цифровой трансформации и информационной безопасности, и центр экспертизы и дистрибуции цифровых технологий Axoft реализовали комплексный проект по защите «Уральской энергетической строительной компании» (УЭСК) от кибератак после инцидента с шифрованием данных.
19 июня
Axoft: решения Start X помогут минимизировать риски человеческого фактора и повысить безопасность разработки
Axoft подписал дистрибьюторское соглашение с разработчиком программного обеспечения в сфере кибербезопасности Start X (ООО «Антифишинг»).
18 июня
Пять серверов OpenYard вошли в реестр Минпромторга
Минпромторг РФ включил в реестр российской промышленной продукции сразу пять моделей серверов четвертого и пятого поколения от компании OpenYard — по итогам проведенной экспертизы в него вошли конфигурации из семейств RS102I и RS202I.
17 июня
Axoft начал сотрудничество с разработчиком решений класса GRC
Центр экспертизы и дистрибуции цифровых технологий Axoft и производитель корпоративных IT-решений, компания «Технологии. Автоматизация. Бизнес.», объявляют о старте сотрудничества.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее