Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
Презентация о том, как можно вынести тему ИБ на руководство финансовой организации? Как говорить с ним на языке денег и какие метрики использовать, если мы не можем монетизировать тему ИБ?
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
В докладе были рассмотрены возможные подходы к решению задач идентификации, аутентификации и авторизации на уровне инфраструктуры организации.
Защита приложения требует наличия в нем встроенных функций идентификации/аутентификации/авторизации пользователя. Однако полагаться на встроенные функции становится сложно, когда необходимо обеспечить работу пользователей с множеством приложений, развернутых внутри организации и в облаке, и к тому же дать пользователям доступ с разнообразных устройств (ПК, мобильные устройства) и из сети организации, и вне ее периметра. В таких случаях задача обеспечения идентификации/аутентификации/авторизации должна быть решена на уровне инфраструктуры организации.
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
Презентация о том, как можно вынести тему ИБ на руководство финансовой организации? Как говорить с ним на языке денег и какие метрики использовать, если мы не можем монетизировать тему ИБ?
Palo Alto Networks approach to stop APT with next technologies:
WildFire
Traps
NGFW
Full video: https://www.paloaltonetworks.com/resources/webcasts/stop-apt-ru.html
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
В докладе были рассмотрены возможные подходы к решению задач идентификации, аутентификации и авторизации на уровне инфраструктуры организации.
Защита приложения требует наличия в нем встроенных функций идентификации/аутентификации/авторизации пользователя. Однако полагаться на встроенные функции становится сложно, когда необходимо обеспечить работу пользователей с множеством приложений, развернутых внутри организации и в облаке, и к тому же дать пользователям доступ с разнообразных устройств (ПК, мобильные устройства) и из сети организации, и вне ее периметра. В таких случаях задача обеспечения идентификации/аутентификации/авторизации должна быть решена на уровне инфраструктуры организации.
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
re:Invent 2016 was a whirlwind of announcements and new possibilities. AWS unleashed a torrent of new functionality across all 50+ services. Join leading cloud expert, Mark Nunnikhoven, as he reviews the highlights of the show, unearths the hidden gems, and discusses how these new features could impact your approach to security in the AWS Cloud.
Defending your workloads with aws waf and deep securityMark Nunnikhoven
What is a WAF (web application firewall) and how can it help defend your AWS workloads? In this webinar, you’ll learn how to get started with the new AWS WAF service and where it fits in your security strategy. You’ll see how AWS WAF works with Trend Micro’s Deep Security to provide a strong, layered defense for your web applications
Практический опыт мониторинга и анализа компьютерных атакAdvanced monitoring
На семинаре «Российские компании на страже информации» в Уфе 1 марта 2016 года Роман Кобцев рассказал, как работает наш Центр мониторинга и с какими угрозами он помогает бороться.
Mobile app development is complex and time-consuming. Learn how to rapidly deliver mobile apps with AWS Mobile Hub. We will demonstrate how AWS Mobile Hub abstracts the undifferentiated heavy lifting by providing a single, integrated experience for discovering, provisioning and configuring AWS cloud resources you need to build, test, and monitor usage of your mobile apps.
Как превратить свою сеть в систему информационной безопасности Cisco Russia
Смотреть запись: https://www.youtube.com/watch?v=Hc99vXpuvJk
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов - WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!
Mobile, AAA, and MMO game companies alike are leveraging AWS to build cost-effective, scalable online games. Learn how game studios are using AWS services such as Elastic Beanstalk, DynamoDB, Amazon S3, CloudFront, and ElastiCache to build online games that can scale from 1,000 to 1,000,000 users, while paying only for what they use. Finally, we'll share some thoughts about the future of cloud gaming based on trends we're seeing worldwide.
Главные тренды в работе с семантикой весны 2017 (ТопЭксперт 17 марта 2017, Дм...Semantist.ru
Полная запись вебинара «ГЛАВНЫЕ ТРЕНДЫ В РАБОТЕ С СЕМАНТИКОЙ ВЕСНОЙ 2017»
Закажите архитектуру сайта из семантики для сбора 80% трафика вашей SEO ниши. ОБСУДИТЕ ВАШ ПРОЕКТ СЕЙЧАС☎+7 495 120-07-36 ➡www.SEMANTIST.ru
Полная запись вебинара:
https://www.youtube.com/edit?video_id=Mf_AaPrWyAA
Содержание ВЕБИНАРА:
1:40 — план вебинара 0:45 — регламент 4:10 — обратная связь аудитории по плану 6:20 — знакомство
9:30 — основные тренды на рынке семантики на 17 марта 2017
14:36 — что изменилось в инструментарии семантиста или не WordStat-ом единым
28:25 — практическая классификация инстурементов семантики
34:20 — обзор решений вопроса семантики на сегодня
39:40 — ТОП способов внедрения семантического ядра
44:55 — тексты для интернет-магазинов, быть или не быть
46:01 — как сейчас отличается семантика больших и сверх больших порталов (примеры)
47:05 — как перевести Key Collector в режим х5 Turbo
Вопросы в группе ТопЭксперт: https://vk.com/topexpert?w=wall-56365294_2544
«SEMANTIST.RU» — skype: Semantist.ru e-mail: info@semantist.ru +7 495 120-07-36; +7 926 605-21-39;
г. Москва, ул. Большая Новодмитровская, 36 ст. 12, метро Дмитровская, дизайн-завод Флакон (Flacon) с 10 до 18
AWS Storage and Database Architecture Best Practices (DAT203) | AWS re:Invent...Amazon Web Services
Learn about architecture best practices for combining AWS storage and database technologies. We outline AWS storage options (Amazon EBS, Amazon EC2 Instance Storage, Amazon S3 and Amazon Glacier) along with AWS database options including Amazon ElastiCache (in-memory data store), Amazon RDS (SQL database), Amazon DynamoDB (NoSQL database), Amazon CloudSearch (search), Amazon EMR (hadoop) and Amazon Redshift (data warehouse). Then we discuss how to architect your database tier by using the right database and storage technologies to achieve the required functionality, performance, availability, and durability—at the right cost.
AWS for Start-ups - Architectural Best Practices & Automating Your Infrastruc...Amazon Web Services
Getting started with Amazon Web Services (AWS) is fast and simple. This presentation outlines best practice guidance from the Amazon Web Services team.
By Ryan Shuttleworth, AWS Technical Evangelist
Презентация продукта Web Application Firewall (WAF) от одного из "пионеров" и нынешнего лидера* отрасли (*по версии квадранта Gartner для WAF от 2014 года)
Russian presentation of WAF solution from the leader of the market (*according to Gartner MG from 2014).
The Summit X770-32q is a 1RU switch with 32 QSFP+ 40GbE ports and 104 10GbE ports. It has redundant 550W AC or DC power supplies and front-to-back or back-to-front cooling options. The X770 provides high performance switching for aggregation, core, and top-of-rack applications.
The document discusses the Extreme Networks Summit X440 series of intelligent edge switches. It provides specifications for 12 models of the Summit X440 including port configurations, power and cooling details, dimensions, weight, and licensing options. Pricing and positioning information is also included to compare the Summit X440 to other vendor solutions like Cisco, HP, Juniper, Brocade, and Avaya.
The document discusses several Extreme Networks products including the Summit X430 series of modular switches. The Summit X430 is a modular switch available in 24 or 48 port configurations with 10/100/1000BASE-T ports and 4 combo SFP ports. It has low power consumption between 30-56 Watts and wide usage capabilities. Key specifications of the Summit X430 like performance metrics, options, and positioning relative to other vendor switches are also summarized.
This document discusses mobile backhaul and Ethernet 4G (E4G) solutions from Extreme Networks. It provides an overview of key areas of investment for service providers, including mobile backhaul, campus, datacenter, and virtualization networks. It also describes Extreme's E4G product lines for cell site routers and aggregation routers, which provide carrier-grade Ethernet switching and resiliency, as well as timing and pseudowire functionality to support 2G, 3G, and 4G mobile networks.
Крупнейшая украинская точка обмена трафиком UA-IX провела модернизацию оборудования: теперь в качестве коммутаторов уровня ядра площадки выступают новые модульные коммутаторы Extreme Networks BlackDiamond X8. Поставку и инсталляцию оборудования провели группа компаний МУК и компания ITBiz.
Интервью генерального директора IBM Украина: журнал МУК-ревьюMUK
Генеральный директор IBM Пенко Динев рассказал о планах компании и стратегии развития бизнеса на территории Украины, а также приоткрыл завесу над некоторыми фактами из личной жизни