Если вы до сих пор не знаете, что творится в мире технической (не бумажной) информационной безопасности и где и кем там можно быть, то этот доклад как раз для вас.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Полугодовой отчет по безопасности Cisco, 2015Cisco Russia
В полугодовом отчете Cisco, посвященном вопросам безопасности за 2015 год, подробно исследуются эти проблемы, а также предоставляется обновленная информация о наиболее серьезных угрозах. Взяв за
основу результаты исследований наших экспертов, мы представили в этом отчете обзор самых серьезных угроз, обнаруженных в первой половине 2015 года. Кроме того, здесь исследуются тенденции, которые
могут возникнуть в будущем, и приводятся рекомендации для предприятий малого, среднего
и крупного бизнеса, находящихся в поиске решений и услуг обеспечения безопасности.
Ежегодный отчет по безопасности. Защитники и их тактикаCisco Russia
В своем ежегодном отчете по информационной безопасности мы не только анализируем то, что происходит по ту сторону баррикад, у злоумышленников. Мы уделяем пристальное внимание и тому, как на эти вызовы реагируют специалисты по информационной безопасности корпоративных и ведомственных предприятий. К сожалению, приходится признать, что уверенность специалистов по ИБ в отношении своей способности противостоять современных киберпреступникам и киберугрозам падает.
Видеозапись: https://www.youtube.com/watch?v=m9eaTGu2CWM
Полугодовой отчет по безопасности Cisco, 2015Cisco Russia
В полугодовом отчете Cisco, посвященном вопросам безопасности за 2015 год, подробно исследуются эти проблемы, а также предоставляется обновленная информация о наиболее серьезных угрозах. Взяв за
основу результаты исследований наших экспертов, мы представили в этом отчете обзор самых серьезных угроз, обнаруженных в первой половине 2015 года. Кроме того, здесь исследуются тенденции, которые
могут возникнуть в будущем, и приводятся рекомендации для предприятий малого, среднего
и крупного бизнеса, находящихся в поиске решений и услуг обеспечения безопасности.
При работе с мобильным приложением любой пользователь рассчитывает на то, что его данные передаются на сервер безопасно и никто, кроме него, не получит к ним доступ. Поэтому одна из главных задач мобильной разработки — обеспечить безопасное взаимодействие приложения с сервером. Безопасное клиент-серверное взаимодействие предотвращает сразу множество возможных атак. Как же избежать самых распространенных ошибок? Как сделать так, чтобы никто не мог вмешаться в канал передачи данных? Об этом вы узнаете из моего доклада.
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Help, Help
Поиск вакансии на должность «Специалиста по информационной безопасности» в компании, где я смогу реализовать свои знания и участвовать в повышении эффективности работы соответствующего департамента.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
При работе с мобильным приложением любой пользователь рассчитывает на то, что его данные передаются на сервер безопасно и никто, кроме него, не получит к ним доступ. Поэтому одна из главных задач мобильной разработки — обеспечить безопасное взаимодействие приложения с сервером. Безопасное клиент-серверное взаимодействие предотвращает сразу множество возможных атак. Как же избежать самых распространенных ошибок? Как сделать так, чтобы никто не мог вмешаться в канал передачи данных? Об этом вы узнаете из моего доклада.
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Help, Help
Поиск вакансии на должность «Специалиста по информационной безопасности» в компании, где я смогу реализовать свои знания и участвовать в повышении эффективности работы соответствующего департамента.
FireEye - система защиты от целенаправленных атакDialogueScience
В настоящее время угрозы Advanced Persistent Threat (APT), связанные с целевыми атаками злоумышленников, использующие уязвимости «нулевого дня», являются наиболее опасными и актуальными для большинства компаний. В рамках вебинара будет рассмотрен способ защиты от подобного рода угроз с помощью системы FireEye.
Презентация поддерживающая мое выступление на DLP Russia 2010 с темой «Вечная битва за безопасность: угроза велика, а отступать некуда – позади мои данные».
Главная мысль: Endpoints – арена грядущих сражений. Курс - на endpoints! - слайд 22.
Итоговые выводы полностью - слайд 24.
Впервые публично представлена волшебная формула (так зовем ее внутри) защиты endpoints - слайд 25.
В контексте внутренних угроз был сделан акцент на важности user awareness (обучение, учет психологии и т.п.) и обязательности забот по минимизации ущерба инсайдерами - слайд 19.
PDF в материалах конференции DLP-Russia 2010:
http://dlp-expert.ru/sites/default/files/archives/2010/dlp-russia2010-valery_boronin_kl.pdf
Свежая презентация по комплекту шифрования Intel Security (McAfee). Рассмотрены сценарии интеграции выборочного шифрования файлов с модулем DLP Endpoint. Даны практические рекомендации по внедрению шифрования. Рассмотрены особенности каждого из модулей шифрования.
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
- управление 4-мя разными средствами шифрования из одной консоли,
- преимущества и отличия полнодискового шифрования от Intel Security,
- практические советы по использованию выборочного шифрования,
- интеграция выборочного шифрования с DLP для конечных точек,
- советы и замечания по шифрованию из личной практики.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Обзор применения искусственного интеллекта в кибербезопасности как с позитивной, так и с негативной стороны. Как ИИ используют безопасники. Как ИИ используют хакеры. Какие угрозы могут быть для ИИ.
SECON'2017, LAZADA Effartlrss Shopping, Как мы тестируем?SECON
Тестирование заказов в ecommerce международного масштаба/ Order Lifecycle - Жизненный цикл заказа vs QA / Lazada. Азиатская кухня ecommerce тестирования.