The first Russian SIEM «Security Capsule» from the company JSC «Innovative Technologies in Business» certified by Federal Service for Technical and Export Control of Russia.
Первая Российская SIEM «Security Capsule» от компании ООО «Инновационные Технологии в Бизнесе» сертифицированная Федеральной службой по техническому и экспортному контролю России.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Cisco® FireSIGHT Management Center обеспечивает полную прозрачность всех уровней сети: физических и виртуальных хостов, операционных систем, приложений, сервисов, протоколов, пользователей, геолокационной информации, содержимого, а также поведения сети, наличия сетевых атак или вредоносных программ.
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
Инфраструктуры и сценарии защиты информационных систем персональных данныхПавел Семченко
Краткая презентация, в которой представлены основные варианты инфраструктур информационных систем персональных данных, приведены популярные средства защиты информации и их комбинации для создания комплекса защиты персональных данных.
The first Russian SIEM «Security Capsule» from the company JSC «Innovative Technologies in Business» certified by Federal Service for Technical and Export Control of Russia.
Первая Российская SIEM «Security Capsule» от компании ООО «Инновационные Технологии в Бизнесе» сертифицированная Федеральной службой по техническому и экспортному контролю России.
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению решения Efros Config Inspector для обеспечения информационной безопасности промышленных систем управления и автоматизации. Представлены основные функции, возможности и отличительные особенности решения.
Запись: https://goo.gl/dbxbMf
Cisco® FireSIGHT Management Center обеспечивает полную прозрачность всех уровней сети: физических и виртуальных хостов, операционных систем, приложений, сервисов, протоколов, пользователей, геолокационной информации, содержимого, а также поведения сети, наличия сетевых атак или вредоносных программ.
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
Вебинар посвящён обзору организационной, документальной и технической основ комплексной системы обеспечения информационной безопасности АСУ ТП. Были представлены процессный подход и сама структура процессов обеспечения информационной безопасности промышленных систем автоматизации и управления.
Дата вебинара 26 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/kbSHwFIWB34
Докладчик: Николай Домуховский
Инфраструктуры и сценарии защиты информационных систем персональных данныхПавел Семченко
Краткая презентация, в которой представлены основные варианты инфраструктур информационных систем персональных данных, приведены популярные средства защиты информации и их комбинации для создания комплекса защиты персональных данных.
Как заставить работать неработающие стандарты? Методология управления безопас...Infor-media
Совместный доклад Баскакова А. В. (АРСИБ), Алёшина В. Д., Ёрхова Е. В. на тему "Как заставить работать неработающие стандарты? Методология управления безопасностью бизнеса" на Ciso Forum 2014
Построение процесса обеспечения безопасности в студии и агенствеSiteSecure
Презентация с вебинара (запись вебинара - http://www.youtube.com/watch?v=TWlea8tPp3E)
Спикер: Максим Лагутин, эксперт по информационной безопасности, директор SiteSecure
Тезисы:
- безопасность на разных этапах разработки сайта;
- как подтвердить заказчику, что безопасность обеспечивается;
- первые шаги построение процесса обеспечения безопасности.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Политика информационной безопасности организации. Стандарт СТБ П ИСО/МЭК 17799-2000/2004 «Информационные технологии и безопасность. Правила управления информационной безопасностью»
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.