Антология антифрода: переход к математическим моделям с применением элементов...Positive Hack Days
Доклад посвящен истории становления и развития антифрод-систем в России. Докладчик расскажет о механизмах атак на платежные и банковские сервисы, используемые мошенниками последние 10 лет, о функциональных элементах антифрод-детектирования и об отражении атак. Вторая часть доклада посвящена применению математических моделей в антифрод-системах и их эффективности.
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Решение для обеспечения безопасности населения и оперативного реагирования на непредвиденные события специалистами ситуационного центра.
Мониторинг безопасности. За счет идентификации криков, сигнализации, выстрелов, ненормативной лексики и других звуков на улице, решение позволяет своевременно реагировать на события безопасности и предупреждать их негативные последствия.
Языковая аналитика. Решение предназначено для глубокой аналитики телефонных обращений в ситуационный центр. Трансформация речи в текст, выявление ключевых слов и фраз, настройка сценариев для автоматизации рабочих процессов, - обеспечивают не только быструю обработку обращений, но и реакцию на непредвиденные события.
Больше информации: https://inlimited.ua/ru/analytical-solutions/security_monitoring/
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Антология антифрода: переход к математическим моделям с применением элементов...Positive Hack Days
Доклад посвящен истории становления и развития антифрод-систем в России. Докладчик расскажет о механизмах атак на платежные и банковские сервисы, используемые мошенниками последние 10 лет, о функциональных элементах антифрод-детектирования и об отражении атак. Вторая часть доклада посвящена применению математических моделей в антифрод-системах и их эффективности.
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Решение для обеспечения безопасности населения и оперативного реагирования на непредвиденные события специалистами ситуационного центра.
Мониторинг безопасности. За счет идентификации криков, сигнализации, выстрелов, ненормативной лексики и других звуков на улице, решение позволяет своевременно реагировать на события безопасности и предупреждать их негативные последствия.
Языковая аналитика. Решение предназначено для глубокой аналитики телефонных обращений в ситуационный центр. Трансформация речи в текст, выявление ключевых слов и фраз, настройка сценариев для автоматизации рабочих процессов, - обеспечивают не только быструю обработку обращений, но и реакцию на непредвиденные события.
Больше информации: https://inlimited.ua/ru/analytical-solutions/security_monitoring/
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Технологии создания доверенной среды аутентификации клиентов и их транзакцийКРОК
XV Национальный форум информационной безопасности «Инфофорум» http://www.croc.ru/action/detail/20298/
Презентация Чугунова Евгения, ведущего эксперта по информационной безопасности компании КРОК
Продукт MSTS поможет Вам:
- Успешно отслеживать состояние Вашей сети
- Выделять из потоков событий наиболее критичные
- И оперативно реагировать на них
Технологии создания доверенной среды аутентификации клиентов и их транзакцийКРОК
XV Национальный форум информационной безопасности «Инфофорум» http://www.croc.ru/action/detail/20298/
Презентация Чугунова Евгения, ведущего эксперта по информационной безопасности компании КРОК
Продукт MSTS поможет Вам:
- Успешно отслеживать состояние Вашей сети
- Выделять из потоков событий наиболее критичные
- И оперативно реагировать на них
Корпоративные мобильные приложения: ключевые затраты и их оптимизацияMobile Dimension
С чего начать разработку корпоративного мобильного решения? Какие основные ошибки допускают корпоративные заказчики и как их избежать? Из чего складывается стоимость корпоративного мобильного решения? На чем экономить можно, а на чем нельзя?
Презентация Андрея Подгорного, коммерческого директора Mobile Dimension, на бизнес-семинаре: «Retail: как сократить расходы и повысить прибыль за счет интеграции мобильных решений?», состоявшемся 24 июня 2015 года в офисе SAP Russia.
Кратко о нашей компании MillionAgents:
- маркетинговые услуги на базе нашей мобильной крауд-платформы
- использование нашей платформы в режиме SaaS
- разработка мобильных B2B/B2C/G2C-решений
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Мобильная платформа для управления бизнесом MobiDMOleg1512
MobiDM helps IT departments address the BYOD phenomenon and more by providing not just a point solution for mobile device management, but rather a full-featured cloud-based mobility Platform as a Service that IT departments can easily deploy in minutes to mobilize their workforce.
Specifically, the MobiDM platform provides best of breed capabilities for:
• Mobile Device Management
• Mobile Application Management
• Mobile Security and Risk Management
• Mobile Content Management
• Enterprise Content Store
• Wireless Expense Management
• Mobile Integrated Cloud
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
3. Внедрение мобильных устройств
Стратегии
Социальная
Повышение мотивации
сотрудников
Бизнес
Вопросы перед внедрением Повышение эффективности
процессов
Цель – Что мы хотим получить? Финансовая
Сокращение расходов и
управление затратами
Управление рисками
Обеспечение безопасности и
управляемости
PwC 3
4. Внедрение мобильных устройств
Стратегии
Социальная Бизнес
Что получит сотрудник? Оценка изменения эффективности
Отразится ли это на рабочем графике? процессов?
Изменение трудовых контрактов Перечень доступных сервисов
Вопросы интеллектуальной Изменение архитектуры сервисов
собственности Изменение процессов ИТ-поддержки
Финансовая Управление рисками
Выгодно ли это для бизнеса? Анализ и оценка рисков
Пересмотр корпоративных тарифных Политика обеспечения безопасности
планов Анализ соответствия применимому
Расходы в роуминге законодательству
Налоговые изменения в случае Управление мобильными устройствами
компенсаций и приложениями
Обработка отчетов о расходах Управление настройками безопасности
Что делать в случае утери устройства? Удаленное уничтожение информации
Криптографическая защита
PwC 4
5. Внедрение мобильных устройств
Социальная стратегия (пример)
Какие вопросы отразить в контракте:
• Порядок допустимого использования и разрешенные
приложения, политики безопасности;
• Ответственность сотрудника и компании;
• Персональные данные;
• Доступ к геолокационным данным;
• Удаленный контроль сотрудниками компании;
• SLA и порядок поддержка;
• Компенсации;
• Резервное копирование информации.
PwC 5
6. Внедрение мобильных устройств
Финансовая стратегия (пример)
Что необходимо учитывать:
• Вопросы интеллектуальной
собственности;
• Экономика проекта, ROI, TCO, …;
• Компенсации/стипендии;
• Пересмотр корпоративных
тарифных планов;
• Замена при утере;
• Налоги;
• …
PwC 6
7. Внедрение мобильных устройств
Бизнес стратегия (пример)
Что необходимо продумать:
• Какие процессы хотим сделать
доступными для мобильных
сотрудников;
• Оценка степени повышения
эффективности;
• Совокупная стоимость внесения
изменений в архитектуру
корпоративных сервисов;
• Как отразится на сопутствующих
процессах – поддержка, бухгалтерия,
операционное управление и др.;
• …
PwC 7
8. Внедрение мобильных устройств
Управление рисками (пример)
Какие вопросы нужно учитывать:
• Специфические риски платформ и сервисов;
• Новизна технологии, закрытость платформ,
небольшое количество специализированных
решений;
• ФЗ 152, PCI DSS, SOX, СТО БР, …;
• Российской криптографии нет;
• Управление изменениями в корпоративной
ИТ-инфраструктуре, дополнительный
компонент;
• Контроль местоположения;
• …
PwC 8
9. Управление мобильными устройствами
Функции MDM
Контроль и
Оптимизация Предотвращение Контроль
управление
расходов утечек местонахождения
устройствами
PwC 9
10. НемногоOverall Score for Each Vendor's Product Based on the Nonweighted Score for
Figure 2.
статистики
Each Critical Capability
Source: Gartner (July 2011)
PwC 10
11. Немного статистики
Market Overview: On-premises Mobile Device Management Solutions
Forrester, December, 2011
PwC 11
12. Решаемые задачи
Настройка парольной политики безопасности;
Удаленное уничтожение данных (выборочное и полное);
Определение jailbreak/root устройства;
Криптографическая защита данных;
VPN-доступ;
DLP;
Политики установки приложений;
Отключение/ограничение функциональности;
Разделение сред;
И другие
PwC 12