"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Презентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...SECON
Если вы до сих пор не знаете, что творится в мире технической (не бумажной) информационной безопасности и где и кем там можно быть, то этот доклад как раз для вас.
"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Презентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...SECON
Если вы до сих пор не знаете, что творится в мире технической (не бумажной) информационной безопасности и где и кем там можно быть, то этот доклад как раз для вас.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Обзор применения искусственного интеллекта в кибербезопасности как с позитивной, так и с негативной стороны. Как ИИ используют безопасники. Как ИИ используют хакеры. Какие угрозы могут быть для ИИ.
7. #CODEIB 2016
Комплексный подход
СЗИ и
мониторинг
Процедуры
и
требования
• Управление доступом
• Управление инцидентами
• Повышение осведомленности
• Резервное копирование и
восстановление
• Перечень допустимого ПО и
контроль конфигураций
• Политика допустимого использования
• Режим КТ
• Физическая безопасность
• …
• DLP и аналоги
• IdM
• SIEM
• СКУД
• АВЗ
• HIPS
• Антифрод
• …