Как провайдерам интернета и операторам связи заработать на фильтрацииSkyDNS
Чтобы повысить прибыль и привлечь новых абонентов интернет-провайдеры и операторы связи могут внедрить и монетизировать дополнительные услуги на основе фильтрации интернета. У SkyDNS есть целая линейка таких решений, созданных с учетом требований телеком-компаний.
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
Совместный доклад компаний Лента и Акрибия об управлении рисками, обусловленными необходимостью вовлечения контрагентов в процессы обработки персональных данных программы лояльности.
Как провайдерам интернета и операторам связи заработать на фильтрацииSkyDNS
Чтобы повысить прибыль и привлечь новых абонентов интернет-провайдеры и операторы связи могут внедрить и монетизировать дополнительные услуги на основе фильтрации интернета. У SkyDNS есть целая линейка таких решений, созданных с учетом требований телеком-компаний.
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
Совместный доклад компаний Лента и Акрибия об управлении рисками, обусловленными необходимостью вовлечения контрагентов в процессы обработки персональных данных программы лояльности.
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
Спикер: Дмитрий Ярушевский, руководитель отдела кибербезопасности АСУ ТП АО «ДиалогНаука»
Вебинар посвящен работам по созданию системы обеспечения информационной безопасности автоматизированной системы технологического управления одной из крупнейших электросетевых компаний г. Москвы. Докладчик расскажет об обрабатываемых рисках и угрозах в рамках создаваемой системы, задачах, стоявших перед проектировщиками и инженерами. Большая часть вебинара будет посвящена техническим решениям системы, среди которых есть как общеизвестные средства защиты от мировых лидеров рынка, так и решения, разрабатываемые специально для заказчика и реализующие меры безопасности непосредственно на уровне ПЛК.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Презентация описывает основные киберриски для бизнеса, их источники и категории потерь, а также даёт действенные и понятные рекомендации для повышения уровня кибербезопасности как личной, так и корпоративной от практиков-консультантов по кибербезопасности консалтинговой компании 10Guards (10guards.com)
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
4. Косвенные признаки утечки
конфиденциальной информации:
• Появление на рынке аналогичного
товара, но по более низкой цене;
• Потеря конкурентных преимуществ
на рынке;
• И так далее…
• Снижение доходов компании;
5. В чем сложности контроля информации в
электронном виде?
• Нет единого источника компетенции определяющего какая
информация конфиденциальна
• Отсутствие инструмента контроля за соблюдением политик
безопасности
• Огромные объемы неструктурированных данных
- 10% информации изменяется ежедневно
- 10% информации создается заново
- 30% документов не являются «абсолютно конфиденциальными»
• Широкий спектр неконтролируемых каналов
6. Необходимо реализовать следующее:
1. Внедрение системы независимой оценки информации на предмет
конфиденциальности;
2. Построение маршрутов перемещения информации (контентных
маршрутов): анализ построенных маршрутов можно использовать для
оптимизации бизнес-процессов;
3. Контроль информации, отправляемой за пределы корпоративной сети
по различным каналам;
4. Внедрение системы контроля за соблюдением политики
информационной безопасности. Создание централизованного архива
информации, полученной по электронным каналам, с подробным
описанием каждого проанализированного события;
5. Шифрование информации.
11. • Внедрение системы независимой оценки
информации на предмет конфиденциальности;
• Построение маршрутов перемещения информации
(контентных маршрутов): анализ построенных
маршрутов можно использовать для оптимизации
бизнес-процессов;
• Контроль информации, отправляемой за пределы
корпоративной сети по различным каналам;
• Внедрение системы контроля за соблюдением
политики информационной безопасности. Создание
централизованного архива информации,
полученной по электронным каналам, с подробным
описанием каждого проанализированного события;
Решение задач
• Шифрование информации