Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
Денис Безкоровайный, CISA, CISSP, CCSK, аудитор СТО БР ИББС, Руководитель направления по работе с финансовыми организациями Trend Micro. Доклад "Целевые атаки – минимизация рисков ИБ в новой геополитической реальности" на CISO Forum 2014
Презентация предназначена для изучения темы "Сетевые протоколы. Адресация в сети Интернет" в 10 классе. Рассматриваются понятия: протокол, стек протоколов, TCP/IP протокол, IP - адрес, доменное имя, URL-адрес.
«Сетевые протоколы для веб разработчика — выжимаем максимум» Гузель Рахимова
Автор: Александр Сербул, руководитель направления контроля качества и внедрений компании "1С-Битрикс".
Pасскажет об эффективной работе с сетевыми технологиями (tcp/ip, dns, tls, spdy, websockets, long polling, http 2.0) при разработке
Доклад Владимира Мельника на конференции "Вокруг облака" (Grand-2013).
Презентация для доклада "Мой сайт – неваляшка, или О противодействии DDoS -атакам с помощью облачных сервисов".
В нём содержатся такие слайды:
1. DDoS-атаки на просторах родного интернета. Данные про стоимость атак в Украине, последствия (Рунет и мир).
2. План действия на случай DDoS. Содержит три ключевых этапа защиты от атаки - подготовка, во время атаки и после неё.
3. Готовим среду для защиты от DDoS. Схема решения в Tucha.
4. Действуем комплексно и вовремя. Слайд содержит основные шаги, которые следует предпринять, чтобы противостоять DDoS.
5. Разбор полётов: учиться, учиться и учиться.
14 мая прошел открытый вебинар InfoWatch, посвященный теме целенаправленных атак и защите от них. В ходе презентации ведущий рассказал, что представляют целенаправленные/APT атаки, каким образом их организуют, в чем мотивация преступников и как защититься от подобных атак.
Посмотреть запись вебинара Андрея Арефьева, менеджера по развитию продуктов InfoWatch, можно по ссылке http://www.infowatch.ru/webinar/tad
Модель обеспечения ИБ «ДО – ВО ВРЕМЯ – ПОСЛЕ»Cisco Russia
Компания Cisco несколько лет назад предложила новую модель, легшую в основу всех решений компании в области обеспечения ИБ, - “ДО – ВО ВРЕМЯ – ПОСЛЕ”. Эта модель описывает не только жизненный цикл атаки на современные сети, но и противостоящие им защитные технологии, которые помогают выстроить защитную стену ДО появления атаки на границе объекта защиты, но и обнаруживают угрозы ВО ВРЕМЯ их реализации, а также помогает оперативно выявлять все-таки зараженные или пострадавшие узлы ПОСЛЕ реализации угрозы. Отдельные продукты и решения Cisco также реализуют данную трехзвенную модель, например,Cisco ASA with FirePOWER Services, Cisco ISE, Cisco Cyber Threat Defense и т.д.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Исследование безопасности создаваемых информационных систем и разрабатываемых приложений становится распространенной практикой. Безопасники получили наконец заслуженное признание и «включены в цикл» разработки, их вписывают в нормативку, создают базы знаний для хранения результатов исследований. Чего ждут разработчики и владельцы информационных систем от исследователей? Поговорим о задачах, которые предстоит решать, и о качестве исследований, проводимых на регулярной основе.
Защита веб-приложений и веб-инфраструктурыInfoWatch
Андрей Бондаренко, эксперт компании Qrator Labs, поделится опытом защиты от DDoS-атак, расскажет о современных трендах и даст прогнозы о том, какие виды DDoS будут наиболее «популярны» в следующем году.
Алексей Афанасьев, эксперт InfoWatch, расскажет о подходе компании InfoWatch в борьбе с таргетированными атаками, о философии Continuous Security, а также о многомодульном решении InfoWatch Attack Killer, реализованном на технологиях компании Qrator Labs, Wallarm и Appercut и Cezurity.
75. Digital Security in Moscow: +7 (495) 223-07-86
Digital Security in Saint Petersburg: +7 (812) 703-15-47
Questions?
www.dsec.ru
www.erpscan.com
info@dsec.ru