Submit Search
Upload
Information Security Trends
•
2 likes
•
1,170 views
Aleksey Lukatskiy
Follow
Information Security Trends: Worldwide and Russia
Read less
Read more
Technology
News & Politics
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 19
Download now
Download to read offline
Recommended
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
Cisco Russia
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
Cisco Secure Borderless Network
Cisco Secure Borderless Network
Aleksey Lukatskiy
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
Cisco Russia
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Cisco Russia
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
Aleksey Lukatskiy
Recommended
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
Cisco Russia
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»
Cisco Russia
Cisco Secure Borderless Network
Cisco Secure Borderless Network
Aleksey Lukatskiy
Ежегодный отчет по безопасности. Защитники и их тактика
Ежегодный отчет по безопасности. Защитники и их тактика
Cisco Russia
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Cisco Russia
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
Aleksey Lukatskiy
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
Cisco Russia
Cisco Email Security
Cisco Email Security
Cisco Russia
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
Cisco Russia
Целенаправленные угрозы
Целенаправленные угрозы
Aleksey Lukatskiy
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
Expolink
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
Искусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
Expolink
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
Cisco Russia
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Expolink
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
ЭЛВИС-ПЛЮС
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Expolink
Киберугрозы будущего
Киберугрозы будущего
Альбина Минуллина
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
ЭЛВИС-ПЛЮС
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
Визуальные идентификаторы как инструмент построения бренда города
Визуальные идентификаторы как инструмент построения бренда города
Ekaterina Kromina
Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1
Glib Pakharenko
More Related Content
What's hot
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
ЭЛВИС-ПЛЮС
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Expolink
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
Cisco Russia
Cisco Email Security
Cisco Email Security
Cisco Russia
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
Cisco Russia
Целенаправленные угрозы
Целенаправленные угрозы
Aleksey Lukatskiy
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
Expolink
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
ЭЛВИС-ПЛЮС
Искусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Expolink
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
Expolink
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
Cisco Russia
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Expolink
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
ЭЛВИС-ПЛЮС
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Expolink
Киберугрозы будущего
Киберугрозы будущего
Альбина Минуллина
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
ЭЛВИС-ПЛЮС
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
What's hot
(20)
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей Safe...
Система Sourcefire IPS нового поколения
Система Sourcefire IPS нового поколения
Cisco Email Security
Cisco Email Security
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
Целенаправленные угрозы
Целенаправленные угрозы
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
Искусственный интеллект на защите информации
Искусственный интеллект на защите информации
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Fortinet. Алексей Андрияшин. "Корпоративная фабрика безопасности"
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Киберугрозы будущего
Киберугрозы будущего
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Viewers also liked
Визуальные идентификаторы как инструмент построения бренда города
Визуальные идентификаторы как инструмент построения бренда города
Ekaterina Kromina
Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1
Glib Pakharenko
Кейс: монетизация платежной системы
Кейс: монетизация платежной системы
InPresso.ru - Публикации в СМИ с гарантией размещения по минимальным ценам
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
HUNGRY BOYS Creative agency
Визуализация в бизнесе
Визуализация в бизнесе
Татьяна Куковякина
Скетчноутинг: визуальное мышление есть у каждого
Скетчноутинг: визуальное мышление есть у каждого
Ihar Yanouski
Pingbox presentation
Pingbox presentation
Ruslan Sarkisyan
It's a Slideshow About Nothing
It's a Slideshow About Nothing
Shahar Goldfinger
Fittr Pitch Deck
Fittr Pitch Deck
nolanperk
Manpacks
Manpacks
500 Startups
SEOmoz Pitch Deck July 2011
SEOmoz Pitch Deck July 2011
Rand Fishkin
The slide deck we used to raise half a million dollars
The slide deck we used to raise half a million dollars
Buffer
Viewers also liked
(12)
Визуальные идентификаторы как инструмент построения бренда города
Визуальные идентификаторы как инструмент построения бренда города
Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1
Кейс: монетизация платежной системы
Кейс: монетизация платежной системы
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
Кейс "Сок "Добрый" (с) Илья Корнеев. Digital marketing 2010
Визуализация в бизнесе
Визуализация в бизнесе
Скетчноутинг: визуальное мышление есть у каждого
Скетчноутинг: визуальное мышление есть у каждого
Pingbox presentation
Pingbox presentation
It's a Slideshow About Nothing
It's a Slideshow About Nothing
Fittr Pitch Deck
Fittr Pitch Deck
Manpacks
Manpacks
SEOmoz Pitch Deck July 2011
SEOmoz Pitch Deck July 2011
The slide deck we used to raise half a million dollars
The slide deck we used to raise half a million dollars
Similar to Information Security Trends
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Expolink
Softline: Информационная безопасность
Softline: Информационная безопасность
Softline
Vulnerability Management
Vulnerability Management
Aleksey Lukatskiy
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Cisco Russia
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Aleksey Lukatskiy
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
Tim Parson
Современные угрозы
Современные угрозы
Cisco Russia
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
Cisco Russia
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
Aleksey Lukatskiy
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Cisco Russia
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
alex183408
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Expolink
Значимость интегрированной безопасности
Значимость интегрированной безопасности
Cisco Russia
Security trends for Russian CISO
Security trends for Russian CISO
Aleksey Lukatskiy
Cisco Social Network Security
Cisco Social Network Security
Cisco Russia
Security of Information and Communication Systems
Security of Information and Communication Systems
SSA KPI
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Maxim Avdyunin
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Similar to Information Security Trends
(20)
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Softline: Информационная безопасность
Softline: Информационная безопасность
Vulnerability Management
Vulnerability Management
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
Cisco strategy and vision of security 24 04_2014
Cisco strategy and vision of security 24 04_2014
Современные угрозы
Современные угрозы
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
e-conf2017_Долгинин_12102017.pdf
e-conf2017_Долгинин_12102017.pdf
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Значимость интегрированной безопасности
Значимость интегрированной безопасности
Security trends for Russian CISO
Security trends for Russian CISO
Cisco Social Network Security
Cisco Social Network Security
Security of Information and Communication Systems
Security of Information and Communication Systems
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Об угрозах информационной безопасности, актуальных для разработчиков средств...
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
More from Aleksey Lukatskiy
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Aleksey Lukatskiy
More from Aleksey Lukatskiy
(20)
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
Information Security Trends
1.
© 2006 Cisco
Systems, Inc. All rights reserved.Security Trendsit 1/19 Информационная безопасность: что нас ждет в ближайшем будущем? Алексей Лукацкий Бизнес-консультант по безопасности
2.
Cisco Confidential 2/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends О чем пойдет речь? Факторы влияния на рынок ИБ Развитие ИТ Развитие хакерских технологий Развитие бизнеса Ключевые тенденции рынка безопасности Сетевая безопасность Информационная безопасность Тенденции российского рынка
3.
Cisco Confidential 3/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Факторы влияния
4.
Cisco Confidential 4/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Развитие ИТ Мобильный или виртуальный офис Открытые сети размытый периметр Беспроводные сети и сети третьего поколения Портативные и мобильные устройства XaaS, аутсорсинг, сервисы… Рост числа Интернет-узлов, скоростей и объемов трафика Повсеместная связь и коммуникации Новые технологии SOA, RFID, Web-сервисы, Web 2.0, системы хранения…
5.
Cisco Confidential 5/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Требования бизнеса Возрастание роли ИТ Попытки измерения эффективности всех процессов в компании с точки зрения бизнеса Управление рисками Обеспечение непрерывности бизнеса Регулятивные требования (Compliance) Глобализация & персонализация Новые бизнес-модели Аутсорсинг, оффшор, транснациональные операции…
6.
Cisco Confidential 6/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Новые технологии и бизнес Сдвиг point of sale и point of delivery как можно ближе к потребителю Устранение лишних звеньев и посредников Ускорение бизнес-процессов Рост удовлетворенности клиентов Примеры новых возможностей Radisson SAS - заказ гостиницы Hertz - заказ автомобиля Amazon – заказ книг Unicreditbank – управление счетом Photocenter.ru – печать фотографий
7.
Cisco Confidential 7/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Руководители сегодня работают 2/3 своего времени в одиночестве 63% ожидают взаимодействия функций, организаций и местоположений в следующие 3 года Источник: EIU, Ноябрь 2006, 328 руководителей по всему миру Те же функции В том же месте Другие функции Другие компании Другие места Один Взаимодействие
8.
Cisco Confidential 8/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Угрозы не стоят на месте Впервые стали говорить об атаках Много шума Не так страшен черт, как его малюют Наработаны контрмеры Плато продуктивности технологии зрелость Плато будет достигнуто: Меньше чем за 2 года От 2 до 5 лет От 5 до 10 лет Больше чем 10 лет Устареет еще до плато RFID угрозы Угрозы виртуализации Атаки на SOA Аутсорсинговые угрозы Бот-сети Zero-Day атаки Бумажная безопасность Фишинг Атаки на мобильные устройства Шпионское ПО Атаки на P2P Уязвимости Embedded ОС Спам DNS атаки Гибридные черви Кража identity SOHO уязвимости VoIP угрозы DoS-атаки Социальный инжиниринг Вирусы WLAN атаки
9.
Cisco Confidential 9/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Другие угрозы Спам SPAM, SPIM (SPAM over IM), SPIT (SPAM over IPT), splogs, SMS-спам Прикладные атаки SOA, Web, БД, ERP, SCADA… Рост grayware Spyware, adware, pornware… Оффшорный кибертерроризм Закладки в процессорах Утечка биометрических данных …
10.
Cisco Confidential 10/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Эволюция безопасности
11.
Cisco Confidential 11/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Сеть, как платформа для бизнеса IP Мобильность Видео & TelePresence Данные Унифицированные коммуникации
12.
Cisco Confidential 12/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends МейнфреймыБезопасность 1.0 Адаптация и интеграцияБезопасность 3.0 Точечные решенияБезопасность 2.0 Эволюция безопасности
13.
Cisco Confidential 13/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Технологии сетевой безопасности Появление интереса к технологии, запуск продукта Неоправданные ожидания Интерес к технологии пропадает Глубокие исследования. Постепенное понимание технологии, ее преимуществ и рисков Стабильная технология зрелость Плато будет достигнуто: Меньше чем за 2 года От 2 до 5 лет От 5 до 10 лет Больше чем 10 лет Устареет еще до плато Шпионское ПО Web firewall XML firewall UTM (MFA) Безопасность сетевого оборудования Серверные HIPS Персональные МСЭ Шлюзовые AV Сигнатурные AV для PC Stateful FW Отражение DDoS Сетевые IPS NIDS DPI firewall NAC Host IPS для PC Единая защита PC Чипы безопасности QoS/шейпинг
14.
Cisco Confidential 14/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Технологии информационной безопасности Появление интереса к технологии, запуск продукта Неоправданные ожидания Интерес к технологии пропадает Глубокие исследования. Постепенное понимание технологии, ее преимуществ и рисков Стабильная технология зрелость Плато будет достигнуто: Меньше чем за 2 года От 2 до 5 лет От 5 до 10 лет Больше чем 10 лет Устареет еще до плато Токены SSL/TLS SSO Спам-фильтры SSL/RA VPN Управление пользователями Управление патчами Безопасность Web-сервисов Enterprise Identity Безопасность WPA DPI FWУстройства шифрования данных Управление уязвимостями Серверные HIPS Безопасность IM Мониторинг контента Smart token ЭЦП MSS PKI DRM Шифрование e-mail SIM/SEM Средства Security Compliance NAC Планирование, аудит HIPS на PC Антифишинг Безопасность СУБД SSL Peer-to-Peer/Site-to-Site Trusted Computing Group Биометрия
15.
Cisco Confidential 15/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Другие тенденции Консолидация рынка Интеграция решений разных вендоров Внедрение ИБ на уровень сети и «железа» Интеграция физической и информационной безопасности NAC подомнет под себя многие технологии Сканеры безопасности, управление патчами, антивирусы – единый жизненный цикл Безопасность сообщений (IM, XML, e-mail)
16.
Cisco Confidential 16/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Тенденции российского рынка
17.
Cisco Confidential 17/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Общие тенденции Программа «Электронная Россия», Концепция «Электронное правительство»… Усиление регулирующей роли государства ФСБ, ФСТЭК, Минкомсвязь, ФСО… Стагнация некоторых российских лидеров ИБ и появление стартапов Локализация западных решений Активное проникновение западных стандартов и методик ISO 2700x, ISO 15408, CoBIT, ITIL… Эпоха «голых» закупок прекращается
18.
Cisco Confidential 18/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410
19.
Cisco Confidential 19/19©
2006 Cisco Systems, Inc. All rights reserved.Security Trends
Download now