Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
Выступление на семинаре "Безопасная разработка и защита приложений", прошедшем 20 апреля в Mail.Ru Group.
Видео доступно по ссылке https://it.mail.ru/video/568/
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
Выступление на семинаре "Безопасная разработка и защита приложений", прошедшем 20 апреля в Mail.Ru Group.
Видео доступно по ссылке https://it.mail.ru/video/568/
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Презентация по ФГИС ЕСИА. Показана на 21-ой научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 2012.
Созданный компанией КРОК аутентификационный центр предназначен для унификации процессов аутентификации фронтальных прикладных систем дистанционного обслуживания клиентов крупного банка.
Цели и задачи проекта:
- значительное повышение защищенности операционной деятельности клиентов от мошеннических угроз и рисков, связанных с хищением их идентификационных данных;
- снижение издержек на разбор конфликтных ситуаций, связанных с операциями клиентов;
- получение конкурентных преимуществ;
- уменьшение затрат на администрирование технических средств, участвующих в процессе аутентификации клиентов банка в системах дистанционного обслуживания;
- ликвидация функциональной нагрузки на приложения банка, связанной с аутентификацией клиентов и подтверждением операционной деятельности.
Модель ROI в информационной безопасностиareconster
Презентация Михаила Козлова о финансовой составляющей проектов по внедрению специализированных средств защиты виртуализации на конференции Инфобезопасность 2011.
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Презентация по ФГИС ЕСИА. Показана на 21-ой научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 2012.
Созданный компанией КРОК аутентификационный центр предназначен для унификации процессов аутентификации фронтальных прикладных систем дистанционного обслуживания клиентов крупного банка.
Цели и задачи проекта:
- значительное повышение защищенности операционной деятельности клиентов от мошеннических угроз и рисков, связанных с хищением их идентификационных данных;
- снижение издержек на разбор конфликтных ситуаций, связанных с операциями клиентов;
- получение конкурентных преимуществ;
- уменьшение затрат на администрирование технических средств, участвующих в процессе аутентификации клиентов банка в системах дистанционного обслуживания;
- ликвидация функциональной нагрузки на приложения банка, связанной с аутентификацией клиентов и подтверждением операционной деятельности.
Модель ROI в информационной безопасностиareconster
Презентация Михаила Козлова о финансовой составляющей проектов по внедрению специализированных средств защиты виртуализации на конференции Инфобезопасность 2011.
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Gemalto - SAM (SafeNet Authentication Manager)Daria Kovalenko
Комплексная платформа аутентификации, которая позволяет организациям реализовывать прогрессивную стратегию строгой аутентификации для обеспечения локального и удаленного доступа к различным корпоративным ресурсам с использованием единого сервера аутентификации
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Maxim Avdyunin
Сертификация приложений по требованиям федеральных и отраслевых регуляторов, требованиям компаний (если они есть) — необходимое условие разработки и поставки коробочного решения. Требования потребителей и пользователей современных технологий по функционалу и удобству развиваются значительно быстрее эволюции ограничений. В результате, исследования практической защищенности, если и рассматриваются, то вне темы сертификации, что порождает двойной объем работ и сложности в управлении проектами.
Презентация, подготовленная сотрудниками компании «Перспективный Мониторинг» для конференции DevCon 2015, содержит информацию о том, какие практики безопасной разработки позволяют удовлетворить как требования сертификации, так и потребности практической безопасности. Рассматриваются тонкие моменты на стыке этих задач, вопросы, в которых можно опереться на мировой опыт, а также планы регуляторов по развитию требований сертификации.
В докладе представлен опыт ЗАО «ПМ» по внедрению безопасной разработки в проекты создания и развития линейки средств защиты информации для сетевого оборудования, мобильных платформ и рабочих станций, подлежащих сертификации по требованиям регуляторов.
Порядок сертификации программного обеспечения по требованиям стандарта P A ...
введение в проблематику Pa dss
1.
2.
3.
4.
5.
6.
7.
8.
9.
10. PA-DSS vs PCI DSS № PA DSS PCI DSS 1 Запрет хранения критичные данные после авторизации ( TRACK, CAV2, CID, CVC2, CVV2 или PIN-блок ) 3.2 2 Защита данных платежных карт при хранении ( PAN) 3.1, 3.3, 3.4, 3.5, 3.6 3 Безопасные механизмы аутентификации 8.1,8.2, 8.4, 8.5.8–8.5.15 4 Протоколирование событий 10.1, 10.2, 10.3 5 Разработка защищенных платежных приложений 6.3, 6.4, 6.5, 2.2.2 6 Защита беспроводного обмена данными платежных карт 1.3.8, 2.1.1, 4.1.1 7 Тестирование приложения для устранения уязвимостей 6.2 8 Защита сети 1, 3, 4, 5, 6.6 9 Хранение данных платежных карт во внутренней сети 1.3, 1.3.4 10 Защита удаленного обновления приложения 1, 1.3.9, 12.3.9 11 Защита удаленного доступа к платежному приложению 8.3 12 Шифрование критичного трафика при передаче по открытым каналам 4.1, 4.2 13 Шифрование неконсольного административного доступа 2.3 14 Документация и обучение для клиентов/дилеров/интеграторов Нет аналогов
11.
Editor's Notes
Всего около 7 компаний в мире, которые на территории семеа могут проводить сертификацию и поддерживают русский язык.