Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
С чего начать разработку корпоративного мобильного решения? Какие основные ошибки допускают корпоративные заказчики и как их избежать? Из чего складывается стоимость корпоративного мобильного решения? На чем экономить можно, а на чем нельзя?
Презентация Андрея Подгорного, коммерческого директора Mobile Dimension, на бизнес-семинаре: «Retail: как сократить расходы и повысить прибыль за счет интеграции мобильных решений?», состоявшемся 24 июня 2015 года в офисе SAP Russia.
Мы предлагаем Enterprise Mobility Management решения «под ключ».
Вы получаете:
Корпоративные приложения и данные хранятся отдельно от личной информации в
зашифрованном контейнере – БЕЗОПАСНОСТЬ Вашего бизнеса!
Многоуровневая система защиты от взлома с аппаратной поддержкой
Удалённое управление политиками и приложениями
Мониторинг расположения устройств
Удалённое администрирование и блокировка / стирание данных в случае угрозы
Получение полного контроля над большинством поддерживаемых устройств и приложений благодаря централизованному управлению устройствами
Сокращение расходов на администрирование
*Перед внедрением и разработкой наших систем мы рекомендуем Вам пройти у нас АУДИТ Вашей ИТ инфраструктуры.
***********
Наши специалисты не только продадут Вам лицензии на EMM систему , но и настроят сервер и мобильные устройства, проведут обучение Ваших сотрудников, помогут с администрированием и технической поддержкой.
КРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
С чего начать разработку корпоративного мобильного решения? Какие основные ошибки допускают корпоративные заказчики и как их избежать? Из чего складывается стоимость корпоративного мобильного решения? На чем экономить можно, а на чем нельзя?
Презентация Андрея Подгорного, коммерческого директора Mobile Dimension, на бизнес-семинаре: «Retail: как сократить расходы и повысить прибыль за счет интеграции мобильных решений?», состоявшемся 24 июня 2015 года в офисе SAP Russia.
Мы предлагаем Enterprise Mobility Management решения «под ключ».
Вы получаете:
Корпоративные приложения и данные хранятся отдельно от личной информации в
зашифрованном контейнере – БЕЗОПАСНОСТЬ Вашего бизнеса!
Многоуровневая система защиты от взлома с аппаратной поддержкой
Удалённое управление политиками и приложениями
Мониторинг расположения устройств
Удалённое администрирование и блокировка / стирание данных в случае угрозы
Получение полного контроля над большинством поддерживаемых устройств и приложений благодаря централизованному управлению устройствами
Сокращение расходов на администрирование
*Перед внедрением и разработкой наших систем мы рекомендуем Вам пройти у нас АУДИТ Вашей ИТ инфраструктуры.
***********
Наши специалисты не только продадут Вам лицензии на EMM систему , но и настроят сервер и мобильные устройства, проведут обучение Ваших сотрудников, помогут с администрированием и технической поддержкой.
КРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...КРОК
Практический семинар «Мобильные устройства — использование, управление, безопасность»
Подробнее о мероприятии http://www.croc.ru/action/detail/10095/
Презентация Алексея Ватутина, Системного инженера компании КРОК
Практический семинар "Как мобильные устройства повышают производительность сотрудников".
Подробнее о мероприятии http://www.croc.ru/action/detail/12769/
Презентация Малышева Игоря, директора по системным решениям компании КРОК
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
How to manage and secure mobile devices based on different platforms (Android, iOS, Windows Phone, Windows RT) in the BYOD world with Windows Intune and System Center
Форум VMware View.
Подробнее о мероприятии http://www.croc.ru/action/partners/detail/2647/
Презентация Ивана Шумовского, технического менеджера компании КРОК
Узнайте о том, как компании F5 и VMware помогают реализовать концепцию программно определяемого центра обработки данных, упрощая объединение всех систем в сеть с использованием ориентированного на приложения подхода.
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Yaryomenko
Решения для Управления и автоматизации ИТ- инфраструктуры
Решение для автоматизации процессов управления ИТ-услугами
Решение для Управления активами предприятия
\\
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Семинар «Как извлечь из ITSM пользу для бизнеса?» http://www.croc.ru/action/detail/40456/
Лариса Большакова, технический менеджер проектов направления «Мониторинг и управление ИТ»
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...КРОК
Практический семинар «Мобильные устройства — использование, управление, безопасность»
Подробнее о мероприятии http://www.croc.ru/action/detail/10095/
Презентация Алексея Ватутина, Системного инженера компании КРОК
Практический семинар "Как мобильные устройства повышают производительность сотрудников".
Подробнее о мероприятии http://www.croc.ru/action/detail/12769/
Презентация Малышева Игоря, директора по системным решениям компании КРОК
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
How to manage and secure mobile devices based on different platforms (Android, iOS, Windows Phone, Windows RT) in the BYOD world with Windows Intune and System Center
Форум VMware View.
Подробнее о мероприятии http://www.croc.ru/action/partners/detail/2647/
Презентация Ивана Шумовского, технического менеджера компании КРОК
Узнайте о том, как компании F5 и VMware помогают реализовать концепцию программно определяемого центра обработки данных, упрощая объединение всех систем в сеть с использованием ориентированного на приложения подхода.
Решения для разумной оптимизации ИТ-инфраструктуры. Сокращение ваших расходов...Yaryomenko
Решения для Управления и автоматизации ИТ- инфраструктуры
Решение для автоматизации процессов управления ИТ-услугами
Решение для Управления активами предприятия
\\
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Семинар «Как извлечь из ITSM пользу для бизнеса?» http://www.croc.ru/action/detail/40456/
Лариса Большакова, технический менеджер проектов направления «Мониторинг и управление ИТ»
портфель решений для компаний малого и среднего бизнесаSoftline
Softline - лидирующий глобальный поставщик IT-решений и сервисов, работающий на рынках России, СНГ, Латинской Америки, Индии и Юго-Восточной Азии. Мы предлагаем комплексные технологические решения, лицензирование ПО, поставку аппаратного обеспечения и сопутствующие IT-услуги. Собственная облачная платформа Softline обеспечивает клиентов доступом к публичным, частным и гибридным облачным решениям.
Комплексная презентация IT for Retail
***********************************************
• Разработка и интеграция мобильного приложения на платформах Android и iOS. B2C & B2B
• ИТ Консалтинг и Аудит. Внедрение. Разработка. Интеграция
• Планшет руководителя
• MD AUDIT 4.0 «Облачная платформа для планирования и проведения проверок торговых точек».
• B2B мобильные устройства \Оборудования SAMSUNG
• MDM: EMM Knox \ SAP Afaria \ EMM Microsoft
• SAP Mobile Documents
• IPS (Indoor Positioning Systems)
• Event Look решение для профессиональной организации мероприятий
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
На вебинаре проведен обзор основных аспектов утечки конфиденциальных данных и методов противодействия утечкам, предлагаемых рынком информационной безопасности - решениям класса Data Leak Prevention, а также рассмотрены вопросы эффективности различных DLP-систем.
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Microsoft. Сергей Шуичков. "Сервисы Microsoft для обеспечения безопасности и контроля за действиями пользователей"
1. Enterprise Mobility Suite –
простые инструменты для
безопасности и
управления клиентской ИТ-
инфраструктурой.
Сергей Шуичков
Microsoft Russia
2. Что волнует вас, когда вы думаете о будущем
вашего бизнеса?
1. Быстрый темп технологических перемен
2. Проблемы кибер-безопасности
3. Приоритеты Российских компаний
во время кризиса
Приоритеты
Российских
компаний
поменялись в
сторону увеличения
бизнес-
эффективности!
79,2%
29,2%
29,2%
27,1%
25,0%
57,4%
52,5%
44,3%
44,3%
57,4%
0% 20% 40% 60% 80% 100%
СНИЖЕНИЕ ЗАТРАТ
УВЕЛИЧЕНИЕ РЕНТАБЕЛЬНОСТИ
УВЕЛИЧЕНИЕ ДОЛИ РЫНКА
УВЕЛИЧЕНИЕ БИЗНЕС-
УПРАВЛЯЕМОСТИ
РОСТ ДОХОДОВ
2015 г. 2008 г.
Опрос Gartner Russian среди CIO в 2015
4.
5.
6. Задание 1
Уважаемые команды у вас по телефону,
который случайно оставил директор
конкурирующей фирмы, бьющийся с вами в
очень важном тендере.
Задание:
За три минуты найдите максимальное
количество информации, которое даст вам
преимущество в битве за тендер.
Подсказка. Пин-код, наверняка, не очень сложный.
7. Задание 1
Итоги:
– Доступ к данным телефона получен после
перебора ПИН-кода
– Найдена важная корпоративная переписка по
тендеру с ценовым предложением (Почта)
– Найдены персональные данные (Почта)
– Ссылка на документ с ТЗ на корпоративном
портале (OneDrive)
– Документ от клиента, хранящийся локально на
телефоне
– Файл «Мои Пароли» (Заметки)
9. супернабор!
Microsoft Intune
Microsoft Azure
Active Directory
Premium
Microsoft Azure
Rights Management
Services
Управление
девайсами и
программами
Идентификация и
управление
доступом
Защита важной
информации
Обнаружение
угроз на основе
поведенческой
аналитики
Advanced Threat
Analytics
Единый способ
безопасного входа как к
локальным, так и
облачным приложениям
и самообслуживание
Управлять и защищать
корпоративные
приложения и данные
практически на любом
устройстве с технологией
MDM & MAM
Шифрование,
идентификация и
авторизация доступа к
корпоративной почте и
документам с любых
устройств
Выявление подозрительной
деятельности и новейших
угроз в реальном времени
с простой и понятной
отчетностью
10. Active Directory
Решение для всеобъемлющей
идентификации и управления доступом.
• Единая точка входа во все корпоративные
ресурсы
• Многофакторная аутентификация
Что такое Azure Active Directory?
11.
12. Максимизация производительности мобильной работы и
защита корпоративных ресурсов в приложениях Office,
включая поддержку нескольких удостоверений
Расширение возможности существующих бизнес-
приложений с помощью средства упаковки Intune App
Безопасный просмотр контента с использованием
управляемых браузеров, просмотрщиков PDF, AV-
плейеров, программ просмотра изображений
Managed apps
Personal appsPersonal apps
Managed apps
ITUser
Corporate
data
Personal
data
Multi-identity policy
16. Анализ1
После инсталляции:
• Зеркалируя порты, копирует все
движения, связанные с AD
• Остается невидимым для атакующих
• Анализирует весь трафик Active
Directory
• Собирает события от SIEM (система
управления информационной
безопасностью)
17. ATA:
• Автоматически запускает обучение и
профилирование сущности
поведения
• Идентифицирует нормальное
поведение
• Учится непрерывно обновляться по
нормальной деятельности
пользователей, устройств и ресурсов
Обучение2
Что такое сущность?
Это пользователи, устройства или ресурсы
18. Обнаружение3 Microsoft Advanced Threat
Analytics:
• Ищет ненормальное поведение и
идентифицирует подозрительную деятельность
• Только поднимает флаги, если ненормальные
деятельности контекстно объединяются
• Исследования в области безопасности мирового
класса используются для обнаружения атак и
нарушения безопасности
ATA не только сравнивает поведение
самих субъектов, но и поведение их во
время взаимодействия.
19. Предупреждение4
ATA сообщает о всех
подозрительных
активностях в простоях,
и функционировании
ИС предприятия
ATA
идентифицирует:
Кто?
Что?
Где?
Когда?
Для каждой
подозрительной
активности АТА
содержит
рекомендации для
расследования и
ликвидации.