Грозовые облака: как обеспечить защиту облачной инфраструктуры?
26 августа в 11:00 (МСК) состоится бесплатное онлайн-мероприятие, посвященное решениям от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты.
Зачастую решения для обеспечения облачной безопасности сложны в управлении и развёртывании. Они не могут обеспечить достаточную гибкость и уровень прозрачности, необходимый ИТ-специалистам для управления быстро возникающими рисками.
Предлагаем вам принять участие в бесплатном онлайн-мероприятии 26 августа в 11:00 (по московскому времени) и познакомиться с решениями от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты — независимо от того, на каком этапе внедрения облачных технологий находится организация.
26 августа в 11:00 (МСК) состоится бесплатное онлайн-мероприятие, посвященное решениям от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты.
Зачастую решения для обеспечения облачной безопасности сложны в управлении и развёртывании. Они не могут обеспечить достаточную гибкость и уровень прозрачности, необходимый ИТ-специалистам для управления быстро возникающими рисками.
Предлагаем вам принять участие в бесплатном онлайн-мероприятии 26 августа в 11:00 (по московскому времени) и познакомиться с решениями от компании Trend Micro, которые предоставляют заказчикам простую в управлении, автоматизированную и гибкую систему защиты — независимо от того, на каком этапе внедрения облачных технологий находится организация.
Этичный хакинг. Практика тестирования на проникновение
Интересуетесь этичным хакингом? Приглашаем на демо-занятие «Проверка публичных PoC для использования при пентесте», которое является частью практического онлайн-курса «Пентест. Практика тестирования на проникновение».
20 августа в 20:00 вебинар проведет преподаватель-практик Александр Колесников, вирусный аналитик из межднародной компании.
На занятии вы рассмотрите несколько proof of concepts для уязвимостей в программном обеспечении и настроите окружение для их теста. А также обсудите возможности их модификации для использования в metasploit framework.
Для регистрации на демо-занятие пройдите вступительный тест
Интересуетесь этичным хакингом? Приглашаем на демо-занятие «Проверка публичных PoC для использования при пентесте», которое является частью практического онлайн-курса «Пентест. Практика тестирования на проникновение».
20 августа в 20:00 вебинар проведет преподаватель-практик Александр Колесников, вирусный аналитик из межднародной компании.
На занятии вы рассмотрите несколько proof of concepts для уязвимостей в программном обеспечении и настроите окружение для их теста. А также обсудите возможности их модификации для использования в metasploit framework.
Для регистрации на демо-занятие пройдите вступительный тест
Приглашаем вас на вебинар – Trend Micro XDR.
На вебинаре вы узнаете:
Как сделать наглядным, простым и понятным то, что происходит в вашей сети и о чем вы не догадываетесь?
Платформа Trend Micro XDR дает специалистам по информационной безопасности мощнейший инструмент, позволяющий выявлять скрытые угрозы, проводить масштабные расследования и отражать атаки.
Все эти возможности доступны для заказчиков без капитальных вложений в инфраструктуру, без длительной и сложной настройки и без необходимости дополнительно обучать сотрудников.
Участие бесплатное.
На вебинаре вы узнаете:
Как сделать наглядным, простым и понятным то, что происходит в вашей сети и о чем вы не догадываетесь?
Платформа Trend Micro XDR дает специалистам по информационной безопасности мощнейший инструмент, позволяющий выявлять скрытые угрозы, проводить масштабные расследования и отражать атаки.
Все эти возможности доступны для заказчиков без капитальных вложений в инфраструктуру, без длительной и сложной настройки и без необходимости дополнительно обучать сотрудников.
Участие бесплатное.
Уважаемый клиент!
EDR – это только одна деталь большого пазла обнаружения и реагирования. Это отличный инструмент, но его действие ограничено, т.к. EDR собирает данные только от конечных устройств. Интегрированный мониторинг различных уровней защиты является главным приоритетом всех специалистов по безопасности. Присоединяйтесь к нашему событию «Запуск Trend Micro XDR в прямом эфире», чтобы увидеть то, о чем Вы не догадывались.
Отметьте в календаре 25 августа, Вас ждет полуторачасовое погружение в XDR – бесценный виртуальный опыт для вдохновения и информирования. Вы получите практические рекомендации от наших ведущих аналитиков, старших специалистов, клиентов и экспертов по безопасности Trend Micro, в том числе будет выступать наш генеральный директор Ева Чен.
EDR – это только одна деталь большого пазла обнаружения и реагирования. Это отличный инструмент, но его действие ограничено, т.к. EDR собирает данные только от конечных устройств. Интегрированный мониторинг различных уровней защиты является главным приоритетом всех специалистов по безопасности. Присоединяйтесь к нашему событию «Запуск Trend Micro XDR в прямом эфире», чтобы увидеть то, о чем Вы не догадывались.
Отметьте в календаре 25 августа, Вас ждет полуторачасовое погружение в XDR – бесценный виртуальный опыт для вдохновения и информирования. Вы получите практические рекомендации от наших ведущих аналитиков, старших специалистов, клиентов и экспертов по безопасности Trend Micro, в том числе будет выступать наш генеральный директор Ева Чен.
⚡️Научитесь настраивать защищенный сервис для удаленной работы за 2 часа
В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы скоростного разворачивания и масштабирования защищенного сервиса удаленного доступа.
На онлайн-воркшоп «Научитесь быстро настраивать защищенный удаленный доступ» STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.
Чему научат?
💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства
‼️Внимание, будет много практики‼️
Место и время
⏰ 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx Training. Регистрация по ссылке: https://bit.ly/2QjfW0T
Кто проведет?
⭐️О последних трендах при организации безопасного удаленного доступа расскажет известный эксперт в области ИБ бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы скоростного разворачивания и масштабирования защищенного сервиса удаленного доступа.
На онлайн-воркшоп «Научитесь быстро настраивать защищенный удаленный доступ» STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи.
Чему научат?
💪 организовывать защищенное VPN-подключение
💪 настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом
💪 разворачивать NGNAC-решение для проверки безопасности подключаемого устройства
‼️Внимание, будет много практики‼️
Место и время
⏰ 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx Training. Регистрация по ссылке: https://bit.ly/2QjfW0T
Кто проведет?
⭐️О последних трендах при организации безопасного удаленного доступа расскажет известный эксперт в области ИБ бизнес-консультант Cisco Systems Алексей Лукацкий.
⭐️Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
Первый NGFW с поддержкой машинного обучения и новые возможности OS 10 от Palo Alto Networks
По мере расширения корпоративных сетей - с помощью гибридных облаков, IoT-устройств и домашних офисов - и быстрого и автоматического развития атак возникает потребность в радикально новом подходе к кибербезопасности.
Приглашаем Вас принять участие в online-мероприятии по обновленным функциям и возможностям NGFW от Palo Alto Networks, которое пройдет 10 сентября в 10.00 МСК.
Минимум теории, максимум демонстрации!
В рамках online-мероприятия будут представлены новые возможности:
Безопасность IoT-устройств
Расширенные возможности защиты
Контейнерный NGFW CN-Series
Расшифрование трафика. Поддержка расшифровки TLS 1.3 без даунгрейда протоколов
GlobalProtect. Идентификация и карантин скомпрометированных узлов
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 10 сентября (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
По мере расширения корпоративных сетей - с помощью гибридных облаков, IoT-устройств и домашних офисов - и быстрого и автоматического развития атак возникает потребность в радикально новом подходе к кибербезопасности.
Приглашаем Вас принять участие в online-мероприятии по обновленным функциям и возможностям NGFW от Palo Alto Networks, которое пройдет 10 сентября в 10.00 МСК.
Минимум теории, максимум демонстрации!
В рамках online-мероприятия будут представлены новые возможности:
Безопасность IoT-устройств
Расширенные возможности защиты
Контейнерный NGFW CN-Series
Расшифрование трафика. Поддержка расшифровки TLS 1.3 без даунгрейда протоколов
GlobalProtect. Идентификация и карантин скомпрометированных узлов
Мероприятие будет наиболее интересно руководителям по информационной безопасности средних и крупных компаний.
Мы ждем вас на онлайн-мероприятии 10 сентября (четверг) в 10.00! Ссылка для участия будет анонсирована зарегистрированным участникам.
Предварительная регистрация обязательна.
Клуб Cisco. Как построить современную стратегию обнаружения угроз или почему IDS сегодня недостаточно?
Первые системы обнаружения атак/вторжений появились в 80-х годах прошлого столетия. Первые сетевые IDS стали доступны спустя 10 лет.
Вот уже скоро четверть века, как многие ассоциируют обнаружение вторжений именно с термином IDS, что в корне неверно. За эти 25 лет поменялось все – действия злоумышленников, ИТ, способы построения корпоративных сетей, защитные технологии… И только системы обнаружения атак у нас почти не поменялись и только они, почему-то, ставятся в главу угла при построении системы обнаружения вторжений в современных сетях.
В рамках нашего вебинара мы попробуем сломать этот стереотип и посмотрим на то, как должна выглядеть современная система обнаружения угроз, из каких компонентов она состоит, какие источники данные использует и какие методы задействует для обнаружения широкого спектра несанкционированных действий.
По итогам вебинара слушатели получат матрицу современных технологий обнаружения угроз и используемых ими источников данных, которая позволит оценить, насколько они видят все, что происходит внутри корпоративной сети, на ее периметре и за ее пределами, а также пошаговый план внедрения современной стратегии обнаружения угроз.
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
Первые системы обнаружения атак/вторжений появились в 80-х годах прошлого столетия. Первые сетевые IDS стали доступны спустя 10 лет.
Вот уже скоро четверть века, как многие ассоциируют обнаружение вторжений именно с термином IDS, что в корне неверно. За эти 25 лет поменялось все – действия злоумышленников, ИТ, способы построения корпоративных сетей, защитные технологии… И только системы обнаружения атак у нас почти не поменялись и только они, почему-то, ставятся в главу угла при построении системы обнаружения вторжений в современных сетях.
В рамках нашего вебинара мы попробуем сломать этот стереотип и посмотрим на то, как должна выглядеть современная система обнаружения угроз, из каких компонентов она состоит, какие источники данные использует и какие методы задействует для обнаружения широкого спектра несанкционированных действий.
По итогам вебинара слушатели получат матрицу современных технологий обнаружения угроз и используемых ими источников данных, которая позволит оценить, насколько они видят все, что происходит внутри корпоративной сети, на ее периметре и за ее пределами, а также пошаговый план внедрения современной стратегии обнаружения угроз.
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
Red Teaming. Лучшая защита – это нападение
За последние годы существенно вырос уровень злоумышленников: они научились обходить инструменты защиты информации и долгое время оставаться незамеченными в атакуемой инфраструктуре. Совершенствование навыков и инструментария киберпреступников требует от команды защиты постоянного повышения квалификации и роста эффективности реагирования.
В результате все более популярным методом оценки и повышения профессионального уровня специалистов по информационной безопасности становится Red Teaming. Однако не все одинаково трактуют цели, состав и ключевые особенности этих работ. Присоединяйтесь к вебинару, чтобы услышать мнение нашего эксперта Александра Колесова, руководителя отдела анализа защищенности компании «Ростелеком-Солар».
На вебинаре расскажем:
• Куда движется рынок практической безопасности
• Как Red Teaming помогает в тренировке Blue Team
• Особенности этого типа работ: кому и зачем они нужны
• Методы и сценарии Red Teaming
• Подробнее о подходе «У нас есть SOC, как оценить, хорошо ли он работает?»
• Альтернативные подходы к повышению защищенности организации и не только
Участие бесплатное.
Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/5932401
За последние годы существенно вырос уровень злоумышленников: они научились обходить инструменты защиты информации и долгое время оставаться незамеченными в атакуемой инфраструктуре. Совершенствование навыков и инструментария киберпреступников требует от команды защиты постоянного повышения квалификации и роста эффективности реагирования.
В результате все более популярным методом оценки и повышения профессионального уровня специалистов по информационной безопасности становится Red Teaming. Однако не все одинаково трактуют цели, состав и ключевые особенности этих работ. Присоединяйтесь к вебинару, чтобы услышать мнение нашего эксперта Александра Колесова, руководителя отдела анализа защищенности компании «Ростелеком-Солар».
На вебинаре расскажем:
• Куда движется рынок практической безопасности
• Как Red Teaming помогает в тренировке Blue Team
• Особенности этого типа работ: кому и зачем они нужны
• Методы и сценарии Red Teaming
• Подробнее о подходе «У нас есть SOC, как оценить, хорошо ли он работает?»
• Альтернативные подходы к повышению защищенности организации и не только
Участие бесплатное.
Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/5932401
Mts-link.ru
Red Teaming. Лучшая защита – это нападение
За последние годы существенно вырос уровень злоумышленников: они научились обходить инструменты защиты информации и долгое время оставаться незамеченными в атакуемой инфраструктуре. Совершенствование навыков и инструментария киберпреступников требует от команды…
Уверенность в защите приложений и данных с Application и Data Security от Imperva
17 сентября (четверг) в 11:00 по московскому времени компания Axoft приглашает ИБ-специалистов
присоединиться к вебинару, посвященному решениям мирового лидера в области защиты данных и
приложений – компании Imperva.
Решения Imperva обеспечивают защиту более 6000 Enterprise компаний по всему миру:
- 33 из 50 Топ Мировых Банков
- 8 из 10 Топ Мировых Телеком-операторов
- 7 из 10 Мировых компаний по оказанию финансовых услуг
- 7 из 10 Мировых страховых компаний
Участие в онлайн-трансляции, которая пройдет 17 сентября, будет интересно ИБ-специалистам
(менеджерам, руководителям ИБ отделов), работающих в компаниях сегмента среднего и крупного
бизнеса, практически любой сферы деятельности, для которых защита приложений и данных являются
приоритетными и критичными задачами по информационной безопасности. А также – это компании, на
которые не распространяются требования регуляторов:
- Интернет-магазины
- Средний и крупный ритейл
- Авиакомпании
- Хостинг-провайдеры
- Веб-порталы и веб-сервисы
- Банки и страховые компании
- Телеком-операторы
О чем пойдет речь на мероприятии?
1. Знакомство с компанией Imperva: история и мировое лидерство.
2. Обзор решений и задачи в инфраструктуре компании, которые они закрывают.
3. Примеры успешный кейсов. Почему важно защищать веб-приложения и данные.
4. Что требуется от компании, чтобы запустить пилотный проект, сроки реализации, поддержка.
5. Демонстрация интерфейса и функционала решений: Advanced Bot Protection, Runtime Application
Self-Protection (RASP), CDS (cloud data security) и Attack Analytics.
17 сентября (четверг) в 11:00 по московскому времени компания Axoft приглашает ИБ-специалистов
присоединиться к вебинару, посвященному решениям мирового лидера в области защиты данных и
приложений – компании Imperva.
Решения Imperva обеспечивают защиту более 6000 Enterprise компаний по всему миру:
- 33 из 50 Топ Мировых Банков
- 8 из 10 Топ Мировых Телеком-операторов
- 7 из 10 Мировых компаний по оказанию финансовых услуг
- 7 из 10 Мировых страховых компаний
Участие в онлайн-трансляции, которая пройдет 17 сентября, будет интересно ИБ-специалистам
(менеджерам, руководителям ИБ отделов), работающих в компаниях сегмента среднего и крупного
бизнеса, практически любой сферы деятельности, для которых защита приложений и данных являются
приоритетными и критичными задачами по информационной безопасности. А также – это компании, на
которые не распространяются требования регуляторов:
- Интернет-магазины
- Средний и крупный ритейл
- Авиакомпании
- Хостинг-провайдеры
- Веб-порталы и веб-сервисы
- Банки и страховые компании
- Телеком-операторы
О чем пойдет речь на мероприятии?
1. Знакомство с компанией Imperva: история и мировое лидерство.
2. Обзор решений и задачи в инфраструктуре компании, которые они закрывают.
3. Примеры успешный кейсов. Почему важно защищать веб-приложения и данные.
4. Что требуется от компании, чтобы запустить пилотный проект, сроки реализации, поддержка.
5. Демонстрация интерфейса и функционала решений: Advanced Bot Protection, Runtime Application
Self-Protection (RASP), CDS (cloud data security) и Attack Analytics.
Конференция «Партнерские дни Phoenix Contact» | 7 октября 2020 г. | Технопарк «Сколково»
Ежегодно все больший объем производственных и бизнес-процессов переходит «в руки» автоматизированных систем и искусственного интеллекта. И чем глубже мы погружаемся в интернет-пространство и роботизацию, тем острее встает вопрос об обеспечении функциональной и кибербезопасности предприятий.
7 октября 2020 г. компания Phoenix Contact совместно с партнерами проведет конференцию «Партнерские дни Phoenix Contact. День Цифровизации: промышленный интернет вещей, промышленная и информационная безопасность», в рамках которой эксперты крупных российских и международных компаний поделятся своим опытом разработки и применения облачных технологий, IIoT, а также расскажут об актуальных трендах и вызовах рынка в области промышленной и кибербезопасности.
Место проведения: Технопарк «Сколково», Большой бул., 42, стр. 1, зал «Казан» (2 этаж)
Стоимость участия: бесплатно.
Для участия в мероприятии необходимо пройти регистрацию
Ежегодно все больший объем производственных и бизнес-процессов переходит «в руки» автоматизированных систем и искусственного интеллекта. И чем глубже мы погружаемся в интернет-пространство и роботизацию, тем острее встает вопрос об обеспечении функциональной и кибербезопасности предприятий.
7 октября 2020 г. компания Phoenix Contact совместно с партнерами проведет конференцию «Партнерские дни Phoenix Contact. День Цифровизации: промышленный интернет вещей, промышленная и информационная безопасность», в рамках которой эксперты крупных российских и международных компаний поделятся своим опытом разработки и применения облачных технологий, IIoT, а также расскажут об актуальных трендах и вызовах рынка в области промышленной и кибербезопасности.
Место проведения: Технопарк «Сколково», Большой бул., 42, стр. 1, зал «Казан» (2 этаж)
Стоимость участия: бесплатно.
Для участия в мероприятии необходимо пройти регистрацию
«Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox»
Вебинар состоится 24 сентября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox», который состоится 24 сентября с 14:00 до 15:00 (по московскому времени).
Важная задача злоумышленников, которые проводят целевые атаки, — надежно обосноваться в системе и обеспечить устойчивость своих инструментов к помехам со стороны пользователя и средств защиты. Для этого у всех APT-группировок есть свои изощренные и любимые техники.
На вебинаре эксперт Positive Technologies рассмотрит часто используемые приемы атакующих. Расскажет, какие системные операции позволяют выявить то или иное действие, а также поделится трудностями, с которыми столкнулся во время детектирования. Покажет, какими средствами можно обнаружить эти техники в PT Sandbox.
Вебинар будет полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 24 сентября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 24 сентября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox», который состоится 24 сентября с 14:00 до 15:00 (по московскому времени).
Важная задача злоумышленников, которые проводят целевые атаки, — надежно обосноваться в системе и обеспечить устойчивость своих инструментов к помехам со стороны пользователя и средств защиты. Для этого у всех APT-группировок есть свои изощренные и любимые техники.
На вебинаре эксперт Positive Technologies рассмотрит часто используемые приемы атакующих. Расскажет, какие системные операции позволяют выявить то или иное действие, а также поделится трудностями, с которыми столкнулся во время детектирования. Покажет, какими средствами можно обнаружить эти техники в PT Sandbox.
Вебинар будет полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Регистрация заканчивается 24 сентября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Стартовала серия онлайн-конференций AM Live
Очередная (уже седьмая) конференция AM Live в формате онлайн-трансляции состоится 22 сентября в 15:00 (МСК). На этот раз мероприятие будет посвящено выбору эффективной системы анализа сетевого трафика (NTA).
В мероприятии примут участие Роман Жуков, директор центра компетенций, Гарда Технологии, Станислав Фесенко, руководитель департамента системных решений, Group-IB, Руслан Иванов, системный архитектор по безопасности Cisco, и Алексей Новиков, директор экспертного центра безопасности Positive Technologies, а также эксперт от Bitdefender. Модерировать мероприятие будет Алексей Лукацкий, бизнес-консультант по безопасности Cisco.
Эксперты поговорят о том, для чего нужны системы анализа сетевого трафика (Network Traffic Analysis — NTA), чем они отличаются от привычных сетевых экранов и IDS, как помогают обнаружить целевые атаки. Обсудят, как при помощи NTA можно проводить ретроспективный анализ сетевых событий, обнаруживать и расследовать инциденты, а также эффективно на них реагировать. А также, дадут рекомендации, на что следует обратить внимание при выборе NTA, как правильно пилотировать и внедрять системы такого класса в российских реалиях на примере различных отраслей экономики.
Очередная (уже седьмая) конференция AM Live в формате онлайн-трансляции состоится 22 сентября в 15:00 (МСК). На этот раз мероприятие будет посвящено выбору эффективной системы анализа сетевого трафика (NTA).
В мероприятии примут участие Роман Жуков, директор центра компетенций, Гарда Технологии, Станислав Фесенко, руководитель департамента системных решений, Group-IB, Руслан Иванов, системный архитектор по безопасности Cisco, и Алексей Новиков, директор экспертного центра безопасности Positive Technologies, а также эксперт от Bitdefender. Модерировать мероприятие будет Алексей Лукацкий, бизнес-консультант по безопасности Cisco.
Эксперты поговорят о том, для чего нужны системы анализа сетевого трафика (Network Traffic Analysis — NTA), чем они отличаются от привычных сетевых экранов и IDS, как помогают обнаружить целевые атаки. Обсудят, как при помощи NTA можно проводить ретроспективный анализ сетевых событий, обнаруживать и расследовать инциденты, а также эффективно на них реагировать. А также, дадут рекомендации, на что следует обратить внимание при выборе NTA, как правильно пилотировать и внедрять системы такого класса в российских реалиях на примере различных отраслей экономики.
КОД ИБ едет в Сибирь: известная конференции по информационной безопасности вновь путешествует по РФ
Встреча Новосибирского ИБ-сообщества назначена на 24 сентября 2020 года в DoubleTree by Hilton, ключевой темой станет «Сетевая безопасность»
В период повсеместного использования удалённого доступа, обеспечение сетевой безопасности становится всё более сложной задачей: как в сегодняшних реалиях сохранить недосягаемость для злоумышленников, минимизировать влияние кибератак и многое другое – выяснят участники, вместе с экспертами конференции.
Участников конференции ждут живые, интерактивные блоки: блиц-сессия, на которой общими силами определяются наиболее актуальные угрозы, в блоке диалог с регулятором уже подтвердила участие ГОССОПКА, а значит, присутствующие смогут задать интересующие вопросы напрямую госструктуре. В рамках интерактива открытый микрофон участники конференции поделятся реальными кейсами по обеспечению информационной безопасности в своих компаниях. В завершении программы по традиции состоится игра-симуляция, направленная на повышение осведомленности пользователей. В информационных блоках пройдут выступления известных IT-компаний, готовых делиться проверенными решениями в области сетевой безопасности.
Финальным аккордом станет интеллектуальная игра «Загадки кода», которая позволит уже в неформальной обстановке провести вечер в обществе «коллег по цеху» и расширить круг знакомств и свои познания по тем или иным направлениям ИБ.
В связи с эпидемиологической ситуацией, в конференции смогут поучаствовать не более 100 человек. Всем, кто соскучился по живым мероприятиям и интересуется самыми свежими тенденциями отрасли, организаторы настоятельно рекомендуют зарегистрироваться заранее на сайте конференции. Участие бесплатное, по предварительной регистрации
Встреча Новосибирского ИБ-сообщества назначена на 24 сентября 2020 года в DoubleTree by Hilton, ключевой темой станет «Сетевая безопасность»
В период повсеместного использования удалённого доступа, обеспечение сетевой безопасности становится всё более сложной задачей: как в сегодняшних реалиях сохранить недосягаемость для злоумышленников, минимизировать влияние кибератак и многое другое – выяснят участники, вместе с экспертами конференции.
Участников конференции ждут живые, интерактивные блоки: блиц-сессия, на которой общими силами определяются наиболее актуальные угрозы, в блоке диалог с регулятором уже подтвердила участие ГОССОПКА, а значит, присутствующие смогут задать интересующие вопросы напрямую госструктуре. В рамках интерактива открытый микрофон участники конференции поделятся реальными кейсами по обеспечению информационной безопасности в своих компаниях. В завершении программы по традиции состоится игра-симуляция, направленная на повышение осведомленности пользователей. В информационных блоках пройдут выступления известных IT-компаний, готовых делиться проверенными решениями в области сетевой безопасности.
Финальным аккордом станет интеллектуальная игра «Загадки кода», которая позволит уже в неформальной обстановке провести вечер в обществе «коллег по цеху» и расширить круг знакомств и свои познания по тем или иным направлениям ИБ.
В связи с эпидемиологической ситуацией, в конференции смогут поучаствовать не более 100 человек. Всем, кто соскучился по живым мероприятиям и интересуется самыми свежими тенденциями отрасли, организаторы настоятельно рекомендуют зарегистрироваться заранее на сайте конференции. Участие бесплатное, по предварительной регистрации
Как защитить IT-¬инфраструктуру в период нестабильности c решениями Microsoft? Узнайте 30 сентября в рамках экспертной сессии с live-демонстрацией.
Как показал опыт, к глобальной вирусной пандемии оказались не готовы как обычные люди, так и коммерческие компании, и целые государства.
Многие компании, как ИТ-отрасли, таких и других коммерческих отраслей, смогли весьма успешно отреагировать на внезапно возникшую глобальную пандемию, однако мы до сих пор сталкиваемся с тем, что компании решили далеко не все задачи, связанные с сохранения непрерывности рабочих процессов, безопасности ИТ-инфраструктуры, развитием бизнеса в целом.
Ждем ли нас вторая волна? Очень надеемся, что нет. Но лучше быть на 5 шагов впереди, и заранее подготовиться к любой возможной ситуации и обладать должной информацией.
30 сентября компания Microsoft и официальный дистрибьютор вендора проведут онлайн-экспертную сессию с live-демонстрацией решений - «На 5 шагов впереди или антикризисные решения Microsoft»
Мероприятие подготовлено специально для: ИТ-директоров / CIO / CTO; ИБ-директоров и инженеров; системных инженеров и администраторов.
Мы рассмотрим ПО Microsoft, как решение следующих IT-задач:
• Обеспечение безопасного цифрового рабочего места сотрудников;
• Усиление мер безопасности IT-инфраструктуры
• Обеспечение непрерывности бизнес-процессов
• Обеспечение эффективной удаленной работы
Для обеспечения безопасности ИТ-инфраструктуры мы представим решения Microsoft:
• Для защиты почты
• Для защиты данных через шифрование
• Для защиты от фишинга
• Для управления угрозами, настройки оповещений и мониторинга
• Для защиты мобильных устройств
• Для управления учетными записями и доступом
• Для резервного копирования данных
Посещение экспертной сессии бесплатное, с подробной программой вы сможете ознакомиться на https://events.axoft.ru/
Будем рады видеть IT и ИБ-специалистов на экспертной сессии, которая состоится 30 сентября 2020 года.
Как показал опыт, к глобальной вирусной пандемии оказались не готовы как обычные люди, так и коммерческие компании, и целые государства.
Многие компании, как ИТ-отрасли, таких и других коммерческих отраслей, смогли весьма успешно отреагировать на внезапно возникшую глобальную пандемию, однако мы до сих пор сталкиваемся с тем, что компании решили далеко не все задачи, связанные с сохранения непрерывности рабочих процессов, безопасности ИТ-инфраструктуры, развитием бизнеса в целом.
Ждем ли нас вторая волна? Очень надеемся, что нет. Но лучше быть на 5 шагов впереди, и заранее подготовиться к любой возможной ситуации и обладать должной информацией.
30 сентября компания Microsoft и официальный дистрибьютор вендора проведут онлайн-экспертную сессию с live-демонстрацией решений - «На 5 шагов впереди или антикризисные решения Microsoft»
Мероприятие подготовлено специально для: ИТ-директоров / CIO / CTO; ИБ-директоров и инженеров; системных инженеров и администраторов.
Мы рассмотрим ПО Microsoft, как решение следующих IT-задач:
• Обеспечение безопасного цифрового рабочего места сотрудников;
• Усиление мер безопасности IT-инфраструктуры
• Обеспечение непрерывности бизнес-процессов
• Обеспечение эффективной удаленной работы
Для обеспечения безопасности ИТ-инфраструктуры мы представим решения Microsoft:
• Для защиты почты
• Для защиты данных через шифрование
• Для защиты от фишинга
• Для управления угрозами, настройки оповещений и мониторинга
• Для защиты мобильных устройств
• Для управления учетными записями и доступом
• Для резервного копирования данных
Посещение экспертной сессии бесплатное, с подробной программой вы сможете ознакомиться на https://events.axoft.ru/
Будем рады видеть IT и ИБ-специалистов на экспертной сессии, которая состоится 30 сентября 2020 года.
Работа с нарушениями политик доступа. Практикум
Скомпрометированные учетные данные пользователей зачастую служат точкой входа в сеть и информационные ресурсы организации. Компрометация данных обычно является результатом халатных действий сотрудников или подрядчиков. В среднем каждый восьмой пользователь, который не проходит регулярное обучение основам ИБ, поддается на социальную инженерию: открывает зараженный файл или отправляет свои данные злоумышленникам.
Для защиты от подобных угроз организации все больше начинают использовать управление идентификацией и доступом пользователей. Тем не менее, в информационных системах по-прежнему много случаев несанкционированных авторизаций, а пользователи часто имеют больше прав доступа, чем это необходимо для работы.
29 сентября эксперты «Ростелеком-Солар» расскажут о новых возможностях Solar inRights и покажут на практике, как с помощью IGA-системы легко контролировать доступ пользователей к системам организации и обеспечить соблюдение внутренних корпоративных политик и внешних стандартов.
Вебинар будет интересен специалистам ИБ- и ИТ-отделов компаний из отраслей онлайн-ретейла, финансовых услуг, логистики, производства, добычи и обработки полезных ископаемых.
Программа вебинара:
1. Обзор внутренних угроз организации.
2. Управление доступом, как важная часть безопасности организации.
3. Демонстрация модуля работы с нарушением политик IGA-системы Solar inRights.
4. Ответы на вопросы.
На ваши вопросы ответят:
• Виктор Еремин — руководитель отдела внедрения Solar inRights.
• Людмила Севастьянова — менеджер по продвижению Solar inRights.
Общая длительность вебинара — примерно 1 час.
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
Скомпрометированные учетные данные пользователей зачастую служат точкой входа в сеть и информационные ресурсы организации. Компрометация данных обычно является результатом халатных действий сотрудников или подрядчиков. В среднем каждый восьмой пользователь, который не проходит регулярное обучение основам ИБ, поддается на социальную инженерию: открывает зараженный файл или отправляет свои данные злоумышленникам.
Для защиты от подобных угроз организации все больше начинают использовать управление идентификацией и доступом пользователей. Тем не менее, в информационных системах по-прежнему много случаев несанкционированных авторизаций, а пользователи часто имеют больше прав доступа, чем это необходимо для работы.
29 сентября эксперты «Ростелеком-Солар» расскажут о новых возможностях Solar inRights и покажут на практике, как с помощью IGA-системы легко контролировать доступ пользователей к системам организации и обеспечить соблюдение внутренних корпоративных политик и внешних стандартов.
Вебинар будет интересен специалистам ИБ- и ИТ-отделов компаний из отраслей онлайн-ретейла, финансовых услуг, логистики, производства, добычи и обработки полезных ископаемых.
Программа вебинара:
1. Обзор внутренних угроз организации.
2. Управление доступом, как важная часть безопасности организации.
3. Демонстрация модуля работы с нарушением политик IGA-системы Solar inRights.
4. Ответы на вопросы.
На ваши вопросы ответят:
• Виктор Еремин — руководитель отдела внедрения Solar inRights.
• Людмила Севастьянова — менеджер по продвижению Solar inRights.
Общая длительность вебинара — примерно 1 час.
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
29 сентября в 16.00 пройдет вебинар «Перезагрузка ИБ» с помощью процессного моделирования
Онлайн-мероприятие посвящено «перезагрузке ИБ» с помощью методологии процессного моделирования для повышения прозрачности ИБ. Эксперты «Инфосистемы Джет» расскажут про основные шаги для «перезагрузки» управления ИБ, продемонстрируют, как можно визуализировать деятельность ИБ и упростить взаимодействие с ИТ и смежными подразделениями. Будет полезно тем, кто руководит достаточно крупной службой ИБ и уже задумывается об реинжиниринге старых процессов, их оптимизации и улучшении.
Онлайн-мероприятие посвящено «перезагрузке ИБ» с помощью методологии процессного моделирования для повышения прозрачности ИБ. Эксперты «Инфосистемы Джет» расскажут про основные шаги для «перезагрузки» управления ИБ, продемонстрируют, как можно визуализировать деятельность ИБ и упростить взаимодействие с ИТ и смежными подразделениями. Будет полезно тем, кто руководит достаточно крупной службой ИБ и уже задумывается об реинжиниринге старых процессов, их оптимизации и улучшении.
Анонсы лучших ИБ мероприятий pinned «29 сентября в 16.00 пройдет вебинар «Перезагрузка ИБ» с помощью процессного моделирования Онлайн-мероприятие посвящено «перезагрузке ИБ» с помощью методологии процессного моделирования для повышения прозрачности ИБ. Эксперты «Инфосистемы Джет» расскажут…»
Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году»
Вебинар состоится 1 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 1 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Анонсы лучших ИБ мероприятий pinned «Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году» Вебинар состоится 1 октября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности…»