Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
Обычно информационная безопасность “продается” (производителями заказчикам, а службами ИБ своему руководству) под видом борьбы со страхом или выполнения нормативных требований. Однако в непростые экономические времена на первый план выходит третий драйвер продвижения технологий ИБ – экономика и финансы. Именно с их помощью можно показать как решения по безопасности могут помочь повысить прибыль предприятия, снизить издержки, повысить лояльность клиентов, ускорить выпуск продуктов и помочь достичь других бизнес-задач. Как решения Cisco по информационной безопасности помогают в этом?
Запись вебинара: https://www.youtube.com/watch?v=bcQWuKUMeb4
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Как решения Cisco по безопасности могут повлиять на рост доходов, снижение из...Cisco Russia
Обычно информационная безопасность “продается” (производителями заказчикам, а службами ИБ своему руководству) под видом борьбы со страхом или выполнения нормативных требований. Однако в непростые экономические времена на первый план выходит третий драйвер продвижения технологий ИБ – экономика и финансы. Именно с их помощью можно показать как решения по безопасности могут помочь повысить прибыль предприятия, снизить издержки, повысить лояльность клиентов, ускорить выпуск продуктов и помочь достичь других бизнес-задач. Как решения Cisco по информационной безопасности помогают в этом?
Запись вебинара: https://www.youtube.com/watch?v=bcQWuKUMeb4
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
ONECOIN - это будущее онлайн платежей, наилучшие инвестиции и легальный бизнес с гарантированной прибылью, одобренный на уровне правительства всех стран! Первый МЛМ БАНК !!!
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Исследование «Информационная безопасность бизнеса»Игорь Назаров
Средний размер ущерба в результате одного инцидента можно оценить в 14 тыс. долларов для малых и средних компаний и 695 тыс. долларов для крупных российских организаций. Такую оценку приводят аналитики компании B2B International и «Лаборатория Касперского» в совместном исследовании по информационной безопасности бизнеса*.
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
This document discusses cyber threat intelligence and how it can be collected and produced. It defines intelligence as taking data and using knowledge and experience to determine what is factual and probable about past and future events, and communicating this information to decision makers. It provides examples of assessing the probability of threats based on known vulnerabilities and exploits. It also outlines various data sources that can be used to collect intelligence both within an organization and on the open internet. These include network flow data, endpoint monitoring, and searching open sources. It stresses the importance of knowing the motivations and techniques of different attackers in order to effectively defend an organization.
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
This document discusses various financial options available to cyber criminals for laundering money obtained through illicit means. It notes that while electronic currencies were initially popular due to perceived anonymity, law enforcement has had success tracking transactions through exchanges and cracking down on leaders like Liberty Reserve. No option is foolproof as international cooperation on anti-money laundering has strengthened. Ultimately, cyber criminals must stay under the radar and accept that risk remains higher than pursuing crimes without this financial element.
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
This document summarizes an IBM Security Systems mid-year 2013 trend and risk report. It discusses how the IBM X-Force monitors the threat landscape and researches new attack techniques to educate customers. It outlines key trends in the first half of 2013 including a rise in targeted attacks exploiting trust relationships, watering hole attacks compromising websites, and attacks on foreign branch sites. Mobile threats like Android malware are also growing. The report concludes with recommendations to prioritize security basics like patching and educate users.
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
This document discusses the differences between penetration testing and vulnerability assessments, and why clients often receive poor quality tests. It notes that penetration tests are meant to be deeply interactive, focusing on achieving specific goals through exploitation, while vulnerability assessments only superficially identify issues. It also explains that clients contribute to poor tests by lacking understanding of the purpose and proper scope of each method, and not performing adequate quality control of testers. The document provides recommendations for how clients can improve tests by learning testing standards, clearly defining objectives, and incentivizing testers to achieve goals through payment structures.
Константин Корсун - Общественная организация UISG: что это и для чего?
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
1. Переход в облака, выход из тумана
Результаты глобального исследования по информационной
безопасности
Андрей Лысюк, CISM, CISA, CCIE, CISSP
Старший консультант отдела услуг в области ИТ и ИТ рисков Ernst & Young
2 декабря 2011 года, 7 конференция UISG
19. Связь через социальные сети
Организации пытаются выявить лучший путь для уменьшения угроз безопасности в
этой открытой, динамичной и зарождающейся индустрии, которая затрагивает
практически все аспекты деятельности
Какие из следующих элементов управления используются вами для
53% респондентов понижения новых или увеличившихся рисков, связанных с
ограничили или использованием социальных сетей?
запретили доступ к
сайтам социальных Ограничение доступам к сайтам
53%
социальных сетей
сетей для снижения
рисков, связанных с Корректировка политики 46%
социальными сетями
Программа осведомленности 39%
Усиление мониторинга использования Интернета 38%
Применение дисциплинарных мер 12%
Коррекция процесса управления инцидентами 11%
15%
Ничего