Анонсы лучших ИБ мероприятий – Telegram
Анонсы лучших ИБ мероприятий
5.45K subscribers
105 photos
11 videos
516 links
Только лучшие вебинары, события, курсы и другие мероприятия на российском ИБ рынке, тщательно отобранные нашими экспертами.
Контакты - @pipiggi.
Download Telegram
​​КОД ИБ едет в Сибирь: известная конференции по информационной безопасности вновь путешествует по РФ

Встреча Новосибирского ИБ-сообщества назначена на 24 сентября 2020 года в DoubleTree by Hilton, ключевой темой станет «Сетевая безопасность»

В период повсеместного использования удалённого доступа, обеспечение сетевой безопасности становится всё более сложной задачей: как в сегодняшних реалиях сохранить недосягаемость для злоумышленников, минимизировать влияние кибератак и многое другое – выяснят участники, вместе с экспертами конференции.

Участников конференции ждут живые, интерактивные блоки: блиц-сессия, на которой общими силами определяются наиболее актуальные угрозы, в блоке диалог с регулятором уже подтвердила участие ГОССОПКА, а значит, присутствующие смогут задать интересующие вопросы напрямую госструктуре. В рамках интерактива открытый микрофон участники конференции поделятся реальными кейсами по обеспечению информационной безопасности в своих компаниях. В завершении программы по традиции состоится игра-симуляция, направленная на повышение осведомленности пользователей. В информационных блоках пройдут выступления известных IT-компаний, готовых делиться проверенными решениями в области сетевой безопасности.

Финальным аккордом станет интеллектуальная игра «Загадки кода», которая позволит уже в неформальной обстановке провести вечер в обществе «коллег по цеху» и расширить круг знакомств и свои познания по тем или иным направлениям ИБ.

В связи с эпидемиологической ситуацией, в конференции смогут поучаствовать не более 100 человек. Всем, кто соскучился по живым мероприятиям и интересуется самыми свежими тенденциями отрасли, организаторы настоятельно рекомендуют зарегистрироваться заранее на сайте конференции. Участие бесплатное, по предварительной регистрации
Как защитить IT-¬инфраструктуру в период нестабильности c решениями Microsoft? Узнайте 30 сентября в рамках экспертной сессии с live-демонстрацией.

Как показал опыт, к глобальной вирусной пандемии оказались не готовы как обычные люди, так и коммерческие компании, и целые государства.
Многие компании, как ИТ-отрасли, таких и других коммерческих отраслей, смогли весьма успешно отреагировать на внезапно возникшую глобальную пандемию, однако мы до сих пор сталкиваемся с тем, что компании решили далеко не все задачи, связанные с сохранения непрерывности рабочих процессов, безопасности ИТ-инфраструктуры, развитием бизнеса в целом.

Ждем ли нас вторая волна? Очень надеемся, что нет. Но лучше быть на 5 шагов впереди, и заранее подготовиться к любой возможной ситуации и обладать должной информацией.

30 сентября компания Microsoft и официальный дистрибьютор вендора проведут онлайн-экспертную сессию с live-демонстрацией решений - «На 5 шагов впереди или антикризисные решения Microsoft»

Мероприятие подготовлено специально для: ИТ-директоров / CIO / CTO; ИБ-директоров и инженеров; системных инженеров и администраторов.
Мы рассмотрим ПО Microsoft, как решение следующих IT-задач:

• Обеспечение безопасного цифрового рабочего места сотрудников;
• Усиление мер безопасности IT-инфраструктуры
• Обеспечение непрерывности бизнес-процессов
• Обеспечение эффективной удаленной работы

Для обеспечения безопасности ИТ-инфраструктуры мы представим решения Microsoft:

• Для защиты почты
• Для защиты данных через шифрование
• Для защиты от фишинга
• Для управления угрозами, настройки оповещений и мониторинга
• Для защиты мобильных устройств
• Для управления учетными записями и доступом
• Для резервного копирования данных

Посещение экспертной сессии бесплатное, с подробной программой вы сможете ознакомиться на https://events.axoft.ru/

Будем рады видеть IT и ИБ-специалистов на экспертной сессии, которая состоится 30 сентября 2020 года.
​​Работа с нарушениями политик доступа. Практикум

Скомпрометированные учетные данные пользователей зачастую служат точкой входа в сеть и информационные ресурсы организации. Компрометация данных обычно является результатом халатных действий сотрудников или подрядчиков. В среднем каждый восьмой пользователь, который не проходит регулярное обучение основам ИБ, поддается на социальную инженерию: открывает зараженный файл или отправляет свои данные злоумышленникам.

Для защиты от подобных угроз организации все больше начинают использовать управление идентификацией и доступом пользователей. Тем не менее, в информационных системах по-прежнему много случаев несанкционированных авторизаций, а пользователи часто имеют больше прав доступа, чем это необходимо для работы.

29 сентября эксперты «Ростелеком-Солар» расскажут о новых возможностях Solar inRights и покажут на практике, как с помощью IGA-системы легко контролировать доступ пользователей к системам организации и обеспечить соблюдение внутренних корпоративных политик и внешних стандартов.

Вебинар будет интересен специалистам ИБ- и ИТ-отделов компаний из отраслей онлайн-ретейла, финансовых услуг, логистики, производства, добычи и обработки полезных ископаемых.

Программа вебинара:

1. Обзор внутренних угроз организации.
2. Управление доступом, как важная часть безопасности организации.
3. Демонстрация модуля работы с нарушением политик IGA-системы Solar inRights.
4. Ответы на вопросы.

На ваши вопросы ответят:

• Виктор Еремин — руководитель отдела внедрения Solar inRights.
• Людмила Севастьянова — менеджер по продвижению Solar inRights.

Общая длительность вебинара — примерно 1 час.

Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.

Ждем вас на вебинаре!
​​29 сентября в 16.00 пройдет вебинар «Перезагрузка ИБ» с помощью процессного моделирования

Онлайн-мероприятие посвящено «перезагрузке ИБ» с помощью методологии процессного моделирования для повышения прозрачности ИБ. Эксперты «Инфосистемы Джет» расскажут про основные шаги для «перезагрузки» управления ИБ, продемонстрируют, как можно визуализировать деятельность ИБ и упростить взаимодействие с ИТ и смежными подразделениями. Будет полезно тем, кто руководит достаточно крупной службой ИБ и уже задумывается об реинжиниринге старых процессов, их оптимизации и улучшении.
Анонсы лучших ИБ мероприятий pinned «​​29 сентября в 16.00 пройдет вебинар «Перезагрузка ИБ» с помощью процессного моделирования Онлайн-мероприятие посвящено «перезагрузке ИБ» с помощью методологии процессного моделирования для повышения прозрачности ИБ. Эксперты «Инфосистемы Джет» расскажут…»
Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году»

Вебинар состоится 1 октября в 14:00.

Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).

Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.

Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.

Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Анонсы лучших ИБ мероприятий pinned «Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году» Вебинар состоится 1 октября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности…»
​​Большая онлайн-выставка Axoft «IT Expo 2020»

Компания Axoft приглашает на большую online-выставку «IT Expo 2020: Security Operation Center. DevSecOps. Импортозамещение. Выполнение требования регуляторов. Управление и оптимизация IT-инфраструктуры»! 8 октября вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.

30+ консультантов по ИТ и ИБ: PwC, "Лаборатория Касперского", Positive Technologies, "Акрониc-Инфозащиты", Red Hat, Astra Linux, Microsoft, ИнфоТеКС, Palo Alto Networks, Trend Micro, Micro Focus, "Гарда Технологии", Astra Linux, Mail.ru, SolarWinds и многие другие,

480+ минут непрерывной деловой программы,

5 технологических зон и индивидуальные консультации по темам: Security Operation Center, DevSecOps, «Управление и оптимизация IT-инфраструктуры», «Импортозамещение», «Выполнение требования регуляторов»,

Виртуальная среда, которая полностью симулирует выставочное пространство. Вы сможете не только перемещаться по виртуальным залам и тематическим зонам, но и слушать доклады, общаться друг с другом.

Индивидуальные встречи и новые договоренности о проведении presale-презентаций, пилотных проектов и организации демонстрационных зон.

Минимум рекламы, больше практики, бизнес-кейсов, знакомство с опытом и экспертизой компаний.

Вас ждут доклады лучших экспертов и практиков IT-отрасли:

• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.

Ждем вас на IT Expo 2020 8 октября с 9:00 до 17:00 по московскому времени! Для участия необходимо пройти регистрацию на сайте itexpo2020.axoftglobal.com
Руководство по внедрению NAC в корпоративной сети
1 октября 2020 г.
15:00-16:00MSK

Если
зайти в архив Интернета и сделать поиск по словосочетаниям «Cisco NAC» или «Cisco Clean Access», можно легко найти материалы, датированные 2009 годом и раньше.

Сегодня 2020-й год, корпоративные инфраструктуры работают в совершенно непредвиденных условиях, но точка подключения к инфраструктуре компании (будь то проводное, беспроводное или RA VPN-подключение) по-прежнему остается первой точкой, в которой потенциально можно начать «заниматься обеспечением безопасности».

В рамках вебинара мы поговорим об областях применения NAC, типовых задачах, решаемых с помощью NAC, влиянии концепции Zero Trust на механизмы NAC.

Цель вебинара – постараться наметить план внедрения NAC у потенциального заказчика в зависимости от стоящих перед ним задач и с учетом различных сценариев доступа.

Спикеры

Василий Томилин, инженер-консультант Cisco

Алексей Лукацкий, бизнес-консультант по безопасности Cisco
​​7 октября в 16.00 пройдет ток-шоу ANTI-APT ONLINE 2.0, посвященное всегда актуальной теме защиты от целенаправленных атак и атак нулевого дня. На онлайн-мероприятии соберутся представители 4 вендоров, чтобы ответить на «острые» вопросы модератора:

· Электронная почта: сито или решето?
· Анализ веба онлайн. Профанация или это действительно работает?
· ANTI-APT и файловые хранилища, а это действительно нужно?
· У меня уже есть антивирус, зачем мне еще и EDR?

На эти вопросы и не только вы узнаете ответы на нашем ток-шоу ANTI-APT ONLINE 2.0. У каждого участника онлайн-мероприятия будет возможность высказаться, поспорить и рассказать, где он обходит конкурентов. Регистрируйтесь на мероприятие и готовьте порцию своих «острых» вопросов для участников: https://events.webinar.ru/jet/antiapt2
​​Solar JSOC: Ключевые векторы кибератак за апрель — сентябрь 2020

За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.

На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.

Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое

После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.

Спикеры:
Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»

Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
​​Выявление уязвимостей и защита критических бизнес-сегментов

Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.

Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.

Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.

Программа вебинара

1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы

Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.

Общая длительность вебинара — примерно 1,5 часа.

Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений

Зарегистрироваться на вебинар можно тут

Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.

Ждем вас на вебинаре!
Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак»

Вебинар состоится 8 октября в 14:00.

Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).

Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.

Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.

Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
​​GFW, SWG, CASB, SASE: что выбрать под ваши задачи?

8 октября 2020 г.
11:00-12:00MSK

Мы уже обсудили с вам ранее, что такое современный периметр безопасности. Теперь пришла пора подробнее поговорить о сценариях применения тех или иных решений в соответствии с тем, какие задачи перед вами возникают. Именно обсуждению таких практических сценариев и будет посвящён этот семинар.


спикер: Михаил Кадер, заслуженный системный архитектор Cisco
​​13 октября в 16.00 пройдет вебинар «Раскладываем по полочкам: обработка персональных данных».

Онлайн-ликбез будет полезен тем, кто приводит свои процессы обработки ПДн в соответствие требованиям ФЗ № 152-ФЗ. Предлагаем разобраться, как правильно организовать обработку персональных данных: собрать, обработать, получить согласие на передачу ПДн третьим лицам и правильно заполнить уведомление об обработке ПДн.

Вопросы для обсуждения:
· С чем организация может столкнуться при сборе ПДн?
· Как организовать учет процессов обработки ПДн?
· Когда есть много компаний, участвующих в обработке ПДн, то как понять, кто является оператором, а кто обрабатывает по поручению?
· Какие есть варианты получения согласия на передачу ПДн третьим лицам?
· Как избежать типовых ошибок при заполнении уведомления об обработке ПДн?
​​PT Application Inspector: обзор новой версии и roadmap

По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную невозможно из-за больших объемов кода современных приложений, меняющихся требований бизнеса и тенденции к сокращению времени выхода продуктов на рынок. Для этого существуют автоматизированные средства — анализаторы кода (application security testing).

На вебинаре мы представим новую версию решения для поиска уязвимостей в исходном коде приложений PT Application Inspector. Расскажем, как развивался продукт в последние несколько лет, какие новые функции появились, и продемонстрируем, какие задачи он поможет решать. Также анонсируем roadmap на ближайший год.

Вебинар для специалистов по ИБ и руководителей, разработчиков и руководителей команд разработки, а также для всех неравнодушных к теме безопасности приложений.
Руководство по сетевой сегментации: от ACL и EPG до TrustSec и ACI
22 октября 2020 г. 11:00-12:00MSK

Мы
многократно обсуждали что правильная сегментация – основа построения любой системы информационной безопасности. И множество разных технологий для ее создания. Давайте же соберем их всех воедино и посмотрим как эта самая сквозная и управляемая сегментация может быть действительно реализована на современном предприятии.

спикер: Руслан Иванов, системный архитектор Cisco
​​Крупнейший киберполигон The Standoff выходит в онлайн

Мы очень часто слышим о том, что мир стоит на пороге технологической революции, которая изменит нашу жизнь к лучшему. Однако этого пока не произошло. Напротив, мы наблюдаем риски всеобщей цифровизации: вся жизнь современного общества построена вокруг технологий, а кибератаки могут поставить под удар нормальное функционирование городов или привести к настоящей техногенной катастрофе.

Хотите вместе с нами создать новый подход к анализу безопасности технологий и разработать инструменты для моделирования угроз критически важной инфраструктуры без последствий в реальном мире? Присоединяйтесь к глобальной конференции и кибербитве The Standoff, которые будут проходить в режиме онлайн сразу на трех континентах. Российская часть мероприятия пройдет 16—17 ноября.
​​Приглашаем вас на вебинар «Cronus CyBot: аналитическое тестирование защищённости»

Приглашаем вас на продуктовый вебинар «Cronus CyBot: аналитическое тестирование защищённости», 22 октября в 16.00. Это первое онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре рассмотрим функциональные возможности Cronus CyBot и ответим на вопросы: как работает продукт, какие задачи решает, как использовать результаты работы на практике. Проведем live-демонстрацию решения и ответим на вопросы.

Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются об эффективности существующей системы защиты и о повышении реальной защищенности. Специалисты по тестированию на проникновение смогут узнать, как использовать эти инструменты для автоматизации отдельных задач.
Новый онлайн-интенсив от HackerU позволит вам за 3 дня погрузиться в увлекательный мир пентестов
В течение трех дней слушатели будут играть на атакующей стороне под руководством опытного профессионала


Международная высшая школа IT и кибербезопасности запускает интенсивный курс “Pentesting: Level 0” для желающих разобраться с основами тестирования на проникновение. В течение трех дней слушатели будут играть на атакующей стороне под руководством опытного профессионала, который реализовал в этой области более 200 проектов.

Востребованность специалистов по оценке практической защищенности информационных систем постоянно растет в условиях, когда утечки конфиденциальных данных и вызванные взломщиками отказы могут полностью парализовать работу компании. Привлечение внешних подрядчиков для проведения экспертных тестов на проникновение давно стало нормой в корпоративном мире.
​​Положение ЦБ РФ №716-П. Роль ИТ и ИБ в управлении операционным риском

Приглашаем вас 27 октября в 16.00 на вебинар, посвященный роли ИТ и ИБ в управлении операционным риском после вступления в силу Положения ЦБ РФ № 716-П «О требованиях к системе управления операционным риском в кредитной организации и банковской группе».

Эксперты «Инфосистемы Джет» поделятся опытом реализации требований Положения и представят план действий по выстраиванию системы управления риском информационной безопасности и информационных систем для выполнения требований.

Онлайн-мероприятие будет прежде всего полезно руководителям и специалистам ИТ- и ИБ-подразделений финансовых организаций. У компаний осталось чуть больше года для приведения системы управления операционным риском в соответствие требованиям регулятора.