Эта презентация не про продукты, а про то, что эти продукты позволяют делать, какие интересные вещи позволяют строить. В данной презентации рассмотрим очень интересную конфигурацию.
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Программы-вымогатели — вредоносное ПО, которое шифрует информацию (документы, фотографии, музыку) на личном или корпоративном компьютере. И требует выкуп за расшифровку файлов и получение доступа к ним.
Как превратить свою сеть в систему информационной безопасности Cisco Russia
Смотреть запись: https://www.youtube.com/watch?v=Hc99vXpuvJk
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов - WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!
Возможность наблюдать все потоки трафика, приложения, пользователей и устройства, как известные, так и неизвестные, имеет решающее значение для выявления аномальных процессов в вашей сети. Система StealthWatch с помощью продвинутых методов поведенческого анализа преобразует данные о работе существующей инфраструктуры в полезную аналитическую информацию, позволяющую улучшить контроль состояния сети и информационную безопасность, а также быстрее реагировать на инциденты.
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
Блокчейн — новая технология, которая лежит в основе децентрализованной платежной системы Биткоин и других криптовалют. К настоящему времени она обрела значительную популярность и сейчас по праву считается прорывной для финансового мира. Однако, с ростом популярности участились случаи успешного осуществления разнообразных атак на блокчейн системы.
В докладе рассмотрена технология блокчейн в целом, ее наиболее значимые инновации, детально разобран ряд конкретных атак на популярные системы и проанализированы факторы, которые привели к появлению таких атак.
Несколько вводных слайдов семинара для собственников, руководителей, финансовых директоров компаний.
Проблематика семинара: Как определить уязвимость компании к разнообразным рискам? Какие риски наиболее важны? Как они могут быть измерены? Каким есть оптимальный уровень инвестиций в снижение уязвимости к рискам? Как планировать, разрабатывать бюджеты и системы стимулирования в условиях высокой неопределенности? Как на практике ограничить влияние на компанию разнообразных рисков – валютных курсов, процентных ставок, рыночных цен? Какие системы контроля и управления рисками должны действовать в компании?
Как превратить свою сеть в систему информационной безопасности Cisco Russia
Смотреть запись: https://www.youtube.com/watch?v=Hc99vXpuvJk
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про возможность обходных каналов - WiFi, флешек, 4G и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты. Что делать в такой ситуации? Строить в внутренней сети еще одну, но уже наложенную систему безопасности? А может быть попробовать возложить эту задачу на то, что и так есть и во что инвестированы немалые средства? Речь идет о сетевой инфраструктуре, о маршрутизаторах, коммутаторах и точках доступа, которые могут не только передавать трафик из точки А в точку Б, но и эффективно защищать этот трафик, выполняя одновременно роль сенсора, защитной стены и инструмента реагирования на инциденты безопасности. Решения Cisco и подход “Сеть как система защиты” могут это!
Возможность наблюдать все потоки трафика, приложения, пользователей и устройства, как известные, так и неизвестные, имеет решающее значение для выявления аномальных процессов в вашей сети. Система StealthWatch с помощью продвинутых методов поведенческого анализа преобразует данные о работе существующей инфраструктуры в полезную аналитическую информацию, позволяющую улучшить контроль состояния сети и информационную безопасность, а также быстрее реагировать на инциденты.
"Технология блокчейн: новые возможности и новые уязвимости", Дмитрий КайдаловHackIT Ukraine
Блокчейн — новая технология, которая лежит в основе децентрализованной платежной системы Биткоин и других криптовалют. К настоящему времени она обрела значительную популярность и сейчас по праву считается прорывной для финансового мира. Однако, с ростом популярности участились случаи успешного осуществления разнообразных атак на блокчейн системы.
В докладе рассмотрена технология блокчейн в целом, ее наиболее значимые инновации, детально разобран ряд конкретных атак на популярные системы и проанализированы факторы, которые привели к появлению таких атак.
Несколько вводных слайдов семинара для собственников, руководителей, финансовых директоров компаний.
Проблематика семинара: Как определить уязвимость компании к разнообразным рискам? Какие риски наиболее важны? Как они могут быть измерены? Каким есть оптимальный уровень инвестиций в снижение уязвимости к рискам? Как планировать, разрабатывать бюджеты и системы стимулирования в условиях высокой неопределенности? Как на практике ограничить влияние на компанию разнообразных рисков – валютных курсов, процентных ставок, рыночных цен? Какие системы контроля и управления рисками должны действовать в компании?
productronica's official daily features information about trends and topics directly from the world's leading trade fair for electronics manufacturing.
______________________________
Die offizielle Tageszeitung der productronica informiert über Themen und Trends direkt von der Weltleitmesse der Elektronikfertigung.
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Программы-вымогатели: многоуровневая защита для блокирования хакерских атакCisco Russia
В этом документе рассказывается о том, что собой представляют программы- вымогатели, какие действия они совершают и как заказчики могут защитить свои организации от этой угрозы. Хотя основное внимание здесь уделяется программам- вымогателям, описанные процессы применимы и к другим угрозам.
8. “От 30,000 к 30”
Позволяет строить умную ИТ-
инфраструктуру. Основано на управлении
рисками
Доказанная эффективность
Позволяет бизнесу оценить эффективность
от вложения в инфраструктуру
безопасности
Безопасность без паники
Устраняет панику, связанную с
необходимостью непрерывной установки
патчей для различного ПО и ОС
Вопрос и ответ: “Где есть риск?”
Вопрос и ответ : “Кто именно в опасности?”
Risk Advisor