Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Построение экосистемы безопасности на основе продуктов компании «Код Безопасности».
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Распространение киберугроз, которые в последнее время становятся все более скрытными и непредсказуемыми, не только осложняет работу пользователей, но и подвергает опасности финансовую информацию и интеллектуальную собственность. Особенно серьезные риски возникают при передаче приложений между устройством и центром обработки данных: под угрозой оказываются не только сами приложения, но и данные и работающие с ними пользователи. F5 обеспечивает защиту доступа к приложениям из любого места и защиту приложений на любых устройствах. Решения F5, основанные на гибкой инфраструктуре служб безопасности, помогают компаниям защитить конфиденциальные данные и интеллектуальную собственность, сводя к минимуму время непродуктивных простоев приложений и обеспечивая максимальную эффективность работы пользователей.
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
Традиционным межсетевым экранам не удается эффективно отслеживать, чем занимаются пользователи, с какими видами приложений они работают и какие устройства используют. Следующее поколение межсетевых экранов позволяет устранить некоторые из таких упущений. В данном документе представлены 10 факторов, которые следует учитывать предприятиям средних размеров при выборе нового межсетевого экрана нового поколения.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...Dmytro Petrashchuk
В условиях тотальной экономии и необходимости развития банка в мире онлайн-сервисов, обеспечение информационной безопасности становится неподъемной задачей. Использование управляемых услуг по информационной безопасности позволяют реализовать любые сценарии в максимально сжатые сроки при минимальном бюджете.
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Построение экосистемы безопасности на основе продуктов компании «Код Безопасности».
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Распространение киберугроз, которые в последнее время становятся все более скрытными и непредсказуемыми, не только осложняет работу пользователей, но и подвергает опасности финансовую информацию и интеллектуальную собственность. Особенно серьезные риски возникают при передаче приложений между устройством и центром обработки данных: под угрозой оказываются не только сами приложения, но и данные и работающие с ними пользователи. F5 обеспечивает защиту доступа к приложениям из любого места и защиту приложений на любых устройствах. Решения F5, основанные на гибкой инфраструктуре служб безопасности, помогают компаниям защитить конфиденциальные данные и интеллектуальную собственность, сводя к минимуму время непродуктивных простоев приложений и обеспечивая максимальную эффективность работы пользователей.
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
Традиционным межсетевым экранам не удается эффективно отслеживать, чем занимаются пользователи, с какими видами приложений они работают и какие устройства используют. Следующее поколение межсетевых экранов позволяет устранить некоторые из таких упущений. В данном документе представлены 10 факторов, которые следует учитывать предприятиям средних размеров при выборе нового межсетевого экрана нового поколения.
We would like to present you the new way to enable deaf people to get maximum from soundfull world. With new Android #1000echo firmware and special applications you can turn your smarpfone into aerophone, use it as personal stenographer and online translator during phone calls, meetings or interviews.
Конференция Независимой ассоциации банков Украины 23 апреля 2015 года. Доклад о трендах в области использования информационных технологий в банковской области.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
КРОК создает мобильные интерфейсы для офисных и бизнес-приложений, промышленных решений, разработок сторонних производителей любого уровня сложности: от информационных приложений до сложных интеграционных решений. Для управления мобильными устройствами КРОК внедряет решения класса MDM, которые позволяют создавать и применять единые политики, проводить инвентаризацию, удалять важные данные при утере или компрометации мобильных устройств.
Подробнее о разработке мобильных корпоративных приложений и управлении мобильными устройствами http://www.croc.ru/solution/integration/mobile/
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
Мир информационных технологий переживает эпоху грандиозных структурных изменений. Ранее так называемая вторая платформа была ориентирована на предприятия и работала за счет клиентов и серверов. Теперь же наступает эра, которую IDC называет «третьей платформой». Она работает на основе больших массивов данных, мобильных, социальных и облачных технологий. Сегодня буквально все инновации в сфере бизнеса основаны на этой платформе. Благодаря ей деловой мир может пользоваться сотнями тысяч и даже миллионами невероятно полезных, революционных решений и сервисов, которые меняют жизнь конечного заказчика в лучшую сторону.
Ведущий вебинара – консультант по безопасности Российского офиса Check Point Анатолий Виклов - представит вниманию участников вебинара подробный рассказ о технологиях Check Point Capsule, объединяющих три решения – Capsule Workspace (защита доступа к корпоративным ресурсам с личных мобильных устройств), Capsule Document Security (защита корпоративных данных и документов), Capsule Cloud (защита мобильных устройств).
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
5. Что значит «управлять»?
Источник: Cloud Security Alliance Security Guidance for Critical Areas of Mobile Computing 5
https://downloads.cloudsecurityalliance.org/initiatives/mobile/Mobile_Guidance_v1.pdf
7. Контейнеризация
Изолированная среда, невозможно
передать данные во вне
Нет смешения личных и корпоративных
данных и приложений
Можно не ограничивать пользователей
Лучше подходит для BYOD
Новый пользовательский интерфейс
Кривая обучения и привыкания
7
8. Bring Your Own Device
Привычные пользователям устройства
Продуктивность
Экономия на устройствах
Юридические вопросы
Экономия может нивелироваться
возросшим TCO
8
10. От чего отталкиваться
при выборе MDM
Какие устройства?
Чьи это устройства?
Какие приложения используются?
Какие данные?
Кто использует приложения?
Как защищаются эти приложения?
10
11. Драйверы к защите
устройств на западе
Источник: Cloud Security Alliance 11
https://downloads.cloudsecurityalliance.org/initiatives/mobile/Mobile_Guidance_v1.pdf
12. Нормативные
требования в РФ
Нет требований и ясности в отношении
мобильных устройств
Исходя из общих соображений нужно
использовать сертифицированные средства
защиты
12
14. Основные сценарии использования
14
Источник: Центр Корпоративной Мобильности АйТи
http://enterprise-mobility.ru/files/enterprise-mobility-report-2012-rus.pdf
15. Microsoft Exchange
ActiveSync
Удаленная очистка
Пароль на устройство
Минимальная длина пароля
Это основные
Наличие букв и цифр в пароле,
потребности сложность
безопасности Количество неправильных попыток
ввода пароля
Период блокировки
Время жизни пароля
История паролей 15
17. Нужен ли
нашей компании MDM?
Безопасность?
Почти всегда есть ActiveSync
Соответствие нормативным требованиям?
Непонятно каким и как выполнять
Упрощение конфигурирования и отчетность?
Зависит от задач и количества устройств
17