Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Безопасное использование мобильных устройств — практический опыт КРОККРОК
Практический семинар «Мобильные устройства — использование, управление, безопасность»
Подробнее о мероприятии http://www.croc.ru/action/detail/10095/
Презентация Антона Трегубова, Менеджера проектов по информационной безопасности компании КРОК
Способы хищения информации в банках и методы борьбы с этим явлениемIlya Kovbasenko, CISA
VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Безопасное использование мобильных устройств — практический опыт КРОККРОК
Практический семинар «Мобильные устройства — использование, управление, безопасность»
Подробнее о мероприятии http://www.croc.ru/action/detail/10095/
Презентация Антона Трегубова, Менеджера проектов по информационной безопасности компании КРОК
Презентация с вебинара "Кода Безопасности", прошедшего 19 мая 2016 г.
Докладчик - Яков Хамаганов, эксперт по технологиям защиты информации.
Запись вебинара - https://my.webinar.ru/record/754748/
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Безопасность каждого шага Вашего мобильного бизнесаКРОК
Семинар «Боевая мобилизация офисных подразделений» http://www.croc.ru/action/detail/21096/
Презентация Евгения Дружинина, эксперта по информационной безопасности КРОК
Презентация с вебинара "Кода Безопасности", прошедшего 19 мая 2016 г.
Докладчик - Яков Хамаганов, эксперт по технологиям защиты информации.
Запись вебинара - https://my.webinar.ru/record/754748/
Information security lection № 2 in NSU.
Вторая лекция, в которой описываются все принципы ИБ, жизненный цикл СЗИ, бизнес-структура объекта защиты, показывается суть документа "политика безопасности", её реализации в реальном бизнесе.
Информационная безопасность. Лекция 3.
Третья лекция. Моделирование угроз и анализ рисков. В лекции подробно описан процесс построения модели угроз, его цели и принципы, способы построения дерева угроз, приведена модель нарушителя, классификация, типы и мотивы нарушителей, а также процессы анализа рисков и управления рисками.
Безопасность каждого шага Вашего мобильного бизнесаКРОК
Семинар «Боевая мобилизация офисных подразделений» http://www.croc.ru/action/detail/21096/
Презентация Евгения Дружинина, эксперта по информационной безопасности КРОК
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Кибербезопасность новой информационной среды (10.03.01. Информационная безопа...Александр Владыка
Образовательная программа "Кибербезопасность новой информационной среды" по направлению подготовки бакалавриата "Информационная безопасность" для абитуриентов, поступающих летом 2017 года в Московский Политех
Лето нашей мечты - сдать ЕГЭ, поступить на бюджет и начать карьеру с 1-го курсаАлександр Владыка
Презентация правил приёма в Московский Политех летом 2017 года. Для абитуриентов и родителей. По всем вопросам обращайтесь в отдел продвижения образовательных программ к Александру Владыке 8 495 223-05-23 доб. 1261
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Check Point к вопросам кибербезопасности АСУ ТП. Представлены основные решения Check Point для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://youtu.be/FaCgtNa-nm8
- Информационная безопасность домена .RU.
- Опыт реестра .INFO по внедрению Anti-Abuse Policy.
- Тенденции в международных доменах - увеличение обязанностей регистратора по противодействию киберпреступлениям.
- Каким быть правилам регистрации российских доменов .RU и .РФ с точки зрения информационной безопасности?
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
Information security lection № 1 in Novosibirsk state university.
Вступительная лекция, в которой описываются основные определения ИБ, задачи информационной безопасности, свойства систем защиты информации, жизненный цикл процессов ИБ (СЗИ), а также способы исследования бизнес-структуры объекта защиты.
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
2. План:
1. Понятие и задачи информационной безопасности (ИБ)
2. Составляющие ИБ
3. Принципы построения системы ИБ
4. Требования к защите информации
5. Методы обеспечения ИБ
3. Понятие и задачи ИБ
Информационная безопасность – защищенность информации от
случайных или злонамеренных воздействий, результатом которых
может явиться нанесение ущерба самой информации или ее
владельцам
Задачи ИБ:
- минимизация ущерба воздействия;
- прогнозирование и предотвращение воздействий.
5. Принципы построения системы
ИБ
- Принцип непрерывности совершенствования и развития
системы ИБ;
- Принцип комплексного использования всего арсенала
имеющихся средств защиты.
6. Требования к защите информации
- Централизованность;
- Плановость;
- Активность;
- Надежность;
- Экономическая эффективность;
- Открытость для изменений и дополнений.
7. Методы обеспечения ИБ
- Средства идентификации пользователей;
- Средства шифрования информации;
- Межсетевые экраны;
- Виртуальные частные сети;
- Антивирусная защита.