Forwarded from Vulnerability Management and more
I finally launched my own #podcast. 🥳 These are the audio tracks from my videos with some minimal changes, but it may be more convenient for someone to follow me this way. You can try to find my podcast in your podcast player by searching for "avleonov" (well, at least it works in Podcast Addict) or add it with the direct URL https://avleonov.com/podcast/feed.xml.
Virtual panel: How supply chains can survive COVID-19’s cyber impact
https://www.scmagazine.com/home/security-news/news-archive/coronavirus/virtual-panel-how-supply-chains-can-survive-covid-19s-cyber-impact/
https://www.scmagazine.com/home/security-news/news-archive/coronavirus/virtual-panel-how-supply-chains-can-survive-covid-19s-cyber-impact/
SC Media
Virtual panel: How supply chains can survive COVID-19’s cyber impact
SC Media assembled a panel of experts, asking them to address the state of the supply chain amid COVID-19, and what their game plan would be to protect it.
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
А вот и за 2020 год подъехал отчёт IAPP Tech Vendor Report:
https://iapp.org/media/pdf/resource_center/2020TechVendorReport.pdf
https://iapp.org/media/pdf/resource_center/2020TechVendorReport.pdf
SANS Institute: Reading Room - Cloud Computing
https://www.sans.org/reading-room/whitepapers/cloud/paper/39505
https://www.sans.org/reading-room/whitepapers/cloud/paper/39505
www.sans.org
SANS Institute: Reading Room - Cloud Computing
Computer security training, certification and free resources. We specialize in computer/network security, digital forensics, application security and IT audit.
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
Прогнозы на период 2020-2029 в области промышленной кибербезопасности в техническом и нормативном плане от испанского центра INCIBE-CERT
Технический
- The security of ICS will become more “conventional”
- Proliferation of tools for exploiting vulnerabilities in industrial environments
- Use of active detection
- Collaboration on OT threats
- Continuous monitoring in control networks
- Use of a reference architecture or model for each type of existing industrial infrastructure
- The attack surface is increasing
- Growing interest of cybercriminals in industrial environments
- Red team and blue team exercises in industrial environments
Нормативный
- Emergence of standards for ICS security
- Changes in legal compliance within industrial cybersecurity
https://www.incibe-cert.es/en/blog/industrial-security-predictions-2020-2029
Технический
- The security of ICS will become more “conventional”
- Proliferation of tools for exploiting vulnerabilities in industrial environments
- Use of active detection
- Collaboration on OT threats
- Continuous monitoring in control networks
- Use of a reference architecture or model for each type of existing industrial infrastructure
- The attack surface is increasing
- Growing interest of cybercriminals in industrial environments
- Red team and blue team exercises in industrial environments
Нормативный
- Emergence of standards for ICS security
- Changes in legal compliance within industrial cybersecurity
https://www.incibe-cert.es/en/blog/industrial-security-predictions-2020-2029
INCIBE-CERT
Industrial security predictions 2020-2029
The future of industrial cybersecurity is currently a great challenge for many companies that have started their digitalization in order to join the 4.0 industry. Therefore, it is necessary to know
Novel way of testing security products - testing against exact known techniques of the researched APT hackers
MITRE ATT&CK Evaluation for Kaspersky | Kaspersky
https://www.kaspersky.com/enterprise-security/mitre-attack
MITRE ATT&CK Evaluation for Kaspersky | Kaspersky
https://www.kaspersky.com/enterprise-security/mitre-attack
Identity Fabrics & the Future of Identity Management - KuppingerCole
https://www.kuppingercole.com/events/identity-fabrics-future-of-identity-management
https://www.kuppingercole.com/events/identity-fabrics-future-of-identity-management
KuppingerCole
Identity Fabrics & the Future of Identity Management
With this Virtual Event, KuppingerCole will help you in defining a step-by-step approach to migrate from your legacy IAM to a future-proof Identity Fabric.
Forwarded from Листок бюрократической защиты информации
📣Изменения в приказ ФСТЭК № 21
ФСТЭК России анонсирован проект ведомственного приказа о внесении изменений в Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утверждённые приказом ФСТЭК России от 18.02.2013 № 21.
Соответсвующий документ размещён для общественного обсуждения на Федеральном портале проектов нормативных правых актов.
——————————————————
Изменений немного и касаются они только использования средств защиты информации того или иного уровня доверия.
ФСТЭК России анонсирован проект ведомственного приказа о внесении изменений в Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утверждённые приказом ФСТЭК России от 18.02.2013 № 21.
Соответсвующий документ размещён для общественного обсуждения на Федеральном портале проектов нормативных правых актов.
——————————————————
Изменений немного и касаются они только использования средств защиты информации того или иного уровня доверия.
Forwarded from Cisco Russia
Угрозы информационной безопасности сегодня являются одной из самых серьезных проблем, с которыми сталкиваются руководители компаний по всему миру. Для того, чтобы цифровая трансформация прошла без сбоев, а также чтобы обезопасить свой бизнес от взломов и утечек, важно знать о последних трендах в сфере безопасности и о том, что происходит по ту сторону баррикад. Мы опросили 2800 руководителей служб ИБ и ИТ в различных индустриях, чтобы определить 20 основных факторов, которые будут влиять на информационную безопасность в 2020 году: http://cs.co/61821NjGA
Другие отчеты по кибербезопасности: http://cs.co/61871NjHB
Другие отчеты по кибербезопасности: http://cs.co/61871NjHB
Mitigating the Risk of Software Vulnerabilities by Adopting a Secure Software Development Framework (SSDF) | CSRC
https://csrc.nist.gov/publications/detail/white-paper/2020/04/23/mitigating-risk-of-software-vulnerabilities-with-ssdf/final
https://csrc.nist.gov/publications/detail/white-paper/2020/04/23/mitigating-risk-of-software-vulnerabilities-with-ssdf/final
CSRC | NIST
Mitigating the Risk of Software Vulnerabilities by Adopting a Secure Software Development Framework (SSDF)
Few software development life cycle (SDLC) models explicitly address software security in detail, so secure software development practices usually need to be added to each SDLC model to ensure the software being developed is well secured. This white paper…
https://www.enisa.europa.eu/news/enisa-news/encrypted-traffic-analysis-use-cases-security-challenges
www.enisa.europa.eu
Encrypted Traffic Analysis: Use Cases & Security Challenges
The EU Agency for Cybersecurity explores encrypted traffic analysis’ use cases and identifies security challenges & opportunities