Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Ekonomický týždenník Poštovej banky - 15. týždeňpabk
V najnovšom čísle Ekonomického týždenníka nájdete:
Zaujalo nás: Vyše polovica Slovákov si myslí, že úspešní biznismeni sú správnym vzorom pre našu mládež
Čo nové vo svete: Investori chceli Grécku požičať viac ako 20 mld. EUR
Euro v závere týždňa prelomilo hladinu 1,3900 EURUSD
Poliaci ani Briti úrokovými sadzbami nehýbali
Situácia na Ukrajine vyhnala nahor cenu ropy Brent
Slovenskí priemyselníci vo februári s rastom produkcie o 9,1 %
Samsung on Thursday announced that Galaxy S5, its new flagship smartphone, will star selling in India at a price between Rs 51,000 to Rs 53,000 from April 11. Like the top Galaxy phones launched earlier, Galaxy S5 too comes packed with some unique features and top-of-the-line hardware.
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
Ekonomický týždenník Poštovej banky - 15. týždeňpabk
V najnovšom čísle Ekonomického týždenníka nájdete:
Zaujalo nás: Vyše polovica Slovákov si myslí, že úspešní biznismeni sú správnym vzorom pre našu mládež
Čo nové vo svete: Investori chceli Grécku požičať viac ako 20 mld. EUR
Euro v závere týždňa prelomilo hladinu 1,3900 EURUSD
Poliaci ani Briti úrokovými sadzbami nehýbali
Situácia na Ukrajine vyhnala nahor cenu ropy Brent
Slovenskí priemyselníci vo februári s rastom produkcie o 9,1 %
Samsung on Thursday announced that Galaxy S5, its new flagship smartphone, will star selling in India at a price between Rs 51,000 to Rs 53,000 from April 11. Like the top Galaxy phones launched earlier, Galaxy S5 too comes packed with some unique features and top-of-the-line hardware.
Herrenhausen Conference Summary: "Beyond the Intestinal Microbiome – From Sig...VolkswagenStiftung
xperts from fields as diverse as Inflammation, Microbial Communication, Evolutionary Game Theory, and Diabetes gathered in Hanover to address open questions as well as to discuss the multiple new insights and opportunities for research trying to unriddle the mysteries of the gut microbiome.
Our Conference Topics at a Glance
Molecules of Communication
Intestinal Ecology and Environmental Influences
Development and Primary Colonization
Function of the Meta-organism
Microbiome and the Brain – Role of the Gut-Brain Axis
Inflammation and Autoimmunity
Diabetes and other Metabolic Diseases
Therapeutical Approaches
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
Запись: https://www.youtube.com/watch?v=WOoQwWp2HIg
Безопасность АСУ ТП – это тема, которая с одной стороны волнует умы многих специалистов ввиду ее новизны и местами возникшего вокруг нее ореола таинственности, а с другой – вокруг этой темы слишком много слухов, домыслов, мифов, связанных с отсутствием большого количества реальных кейсов, на примере которых можно было бы изучить методы, используемые злоумышленниками. Мы решили поделиться одним из таких кейсов, в котором специалистам компании Cisco довелось участвовать.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Компания «Инфосистемы Джет» представляет комментарии, посвященные изменениям в стандартах Банка России – СТО БР ИББС–1.0–2014, СТО БР ИББС–1.2–2014.
Комментарии основаны на оценках ведущих экспертов компании «Инфосистемы Джет» в области выполнения проектов по приведению в соответствие требованиям регуляторов. В комментариях представлены ключевые нововведения стандартов Банка России, которые могут оказать влияние на методику оценки соответствия комплексу стандартов, а также на способы выполнения банками требований по информационной безопасности.
Рассматриваются уязвимости, типичные для мобильных приложений, по результатам исследования мобильных приложений из разных областей (банковское дело, телекоммуникации).
В качестве основных платформ рассматриваются наиболее распространенные в настоящее время мобильные платформы Android и iOS.