Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году»
Вебинар состоится 1 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 1 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности периметра корпоративных сетей в 2020 году», который состоится 1 октября с 14:00 до 15:00 (по московскому времени).
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными о выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара эксперты Positive Technologies расскажут о своем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Для участия нужно зарегистрироваться. Регистрация заканчивается 1 октября в 12:00. Ссылка для просмотра придёт за полчаса до начала вебинара всем зарегистрированным участникам.
Анонсы лучших ИБ мероприятий pinned «Positive Technologies приглашает на вебинар «Результаты анализа защищенности периметра корпоративных сетей в 2020 году» Вебинар состоится 1 октября в 14:00. Компания Positive Technologies приглашает принять участие в вебинаре «Результаты анализа защищенности…»
Большая онлайн-выставка Axoft «IT Expo 2020»
Компания Axoft приглашает на большую online-выставку «IT Expo 2020: Security Operation Center. DevSecOps. Импортозамещение. Выполнение требования регуляторов. Управление и оптимизация IT-инфраструктуры»! 8 октября вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• 30+ консультантов по ИТ и ИБ: PwC, "Лаборатория Касперского", Positive Technologies, "Акрониc-Инфозащиты", Red Hat, Astra Linux, Microsoft, ИнфоТеКС, Palo Alto Networks, Trend Micro, Micro Focus, "Гарда Технологии", Astra Linux, Mail.ru, SolarWinds и многие другие,
• 480+ минут непрерывной деловой программы,
• 5 технологических зон и индивидуальные консультации по темам: Security Operation Center, DevSecOps, «Управление и оптимизация IT-инфраструктуры», «Импортозамещение», «Выполнение требования регуляторов»,
• Виртуальная среда, которая полностью симулирует выставочное пространство. Вы сможете не только перемещаться по виртуальным залам и тематическим зонам, но и слушать доклады, общаться друг с другом.
• Индивидуальные встречи и новые договоренности о проведении presale-презентаций, пилотных проектов и организации демонстрационных зон.
• Минимум рекламы, больше практики, бизнес-кейсов, знакомство с опытом и экспертизой компаний.
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Ждем вас на IT Expo 2020 8 октября с 9:00 до 17:00 по московскому времени! Для участия необходимо пройти регистрацию на сайте itexpo2020.axoftglobal.com
Компания Axoft приглашает на большую online-выставку «IT Expo 2020: Security Operation Center. DevSecOps. Импортозамещение. Выполнение требования регуляторов. Управление и оптимизация IT-инфраструктуры»! 8 октября вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• 30+ консультантов по ИТ и ИБ: PwC, "Лаборатория Касперского", Positive Technologies, "Акрониc-Инфозащиты", Red Hat, Astra Linux, Microsoft, ИнфоТеКС, Palo Alto Networks, Trend Micro, Micro Focus, "Гарда Технологии", Astra Linux, Mail.ru, SolarWinds и многие другие,
• 480+ минут непрерывной деловой программы,
• 5 технологических зон и индивидуальные консультации по темам: Security Operation Center, DevSecOps, «Управление и оптимизация IT-инфраструктуры», «Импортозамещение», «Выполнение требования регуляторов»,
• Виртуальная среда, которая полностью симулирует выставочное пространство. Вы сможете не только перемещаться по виртуальным залам и тематическим зонам, но и слушать доклады, общаться друг с другом.
• Индивидуальные встречи и новые договоренности о проведении presale-презентаций, пилотных проектов и организации демонстрационных зон.
• Минимум рекламы, больше практики, бизнес-кейсов, знакомство с опытом и экспертизой компаний.
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Ждем вас на IT Expo 2020 8 октября с 9:00 до 17:00 по московскому времени! Для участия необходимо пройти регистрацию на сайте itexpo2020.axoftglobal.com
Руководство по внедрению NAC в корпоративной сети
1 октября 2020 г.
15:00-16:00MSK
Если зайти в архив Интернета и сделать поиск по словосочетаниям «Cisco NAC» или «Cisco Clean Access», можно легко найти материалы, датированные 2009 годом и раньше.
Сегодня 2020-й год, корпоративные инфраструктуры работают в совершенно непредвиденных условиях, но точка подключения к инфраструктуре компании (будь то проводное, беспроводное или RA VPN-подключение) по-прежнему остается первой точкой, в которой потенциально можно начать «заниматься обеспечением безопасности».
В рамках вебинара мы поговорим об областях применения NAC, типовых задачах, решаемых с помощью NAC, влиянии концепции Zero Trust на механизмы NAC.
Цель вебинара – постараться наметить план внедрения NAC у потенциального заказчика в зависимости от стоящих перед ним задач и с учетом различных сценариев доступа.
Спикеры
Василий Томилин, инженер-консультант Cisco
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
1 октября 2020 г.
15:00-16:00MSK
Если зайти в архив Интернета и сделать поиск по словосочетаниям «Cisco NAC» или «Cisco Clean Access», можно легко найти материалы, датированные 2009 годом и раньше.
Сегодня 2020-й год, корпоративные инфраструктуры работают в совершенно непредвиденных условиях, но точка подключения к инфраструктуре компании (будь то проводное, беспроводное или RA VPN-подключение) по-прежнему остается первой точкой, в которой потенциально можно начать «заниматься обеспечением безопасности».
В рамках вебинара мы поговорим об областях применения NAC, типовых задачах, решаемых с помощью NAC, влиянии концепции Zero Trust на механизмы NAC.
Цель вебинара – постараться наметить план внедрения NAC у потенциального заказчика в зависимости от стоящих перед ним задач и с учетом различных сценариев доступа.
Спикеры
Василий Томилин, инженер-консультант Cisco
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
7 октября в 16.00 пройдет ток-шоу ANTI-APT ONLINE 2.0, посвященное всегда актуальной теме защиты от целенаправленных атак и атак нулевого дня. На онлайн-мероприятии соберутся представители 4 вендоров, чтобы ответить на «острые» вопросы модератора:
· Электронная почта: сито или решето?
· Анализ веба онлайн. Профанация или это действительно работает?
· ANTI-APT и файловые хранилища, а это действительно нужно?
· У меня уже есть антивирус, зачем мне еще и EDR?
На эти вопросы и не только вы узнаете ответы на нашем ток-шоу ANTI-APT ONLINE 2.0. У каждого участника онлайн-мероприятия будет возможность высказаться, поспорить и рассказать, где он обходит конкурентов. Регистрируйтесь на мероприятие и готовьте порцию своих «острых» вопросов для участников: https://events.webinar.ru/jet/antiapt2
· Электронная почта: сито или решето?
· Анализ веба онлайн. Профанация или это действительно работает?
· ANTI-APT и файловые хранилища, а это действительно нужно?
· У меня уже есть антивирус, зачем мне еще и EDR?
На эти вопросы и не только вы узнаете ответы на нашем ток-шоу ANTI-APT ONLINE 2.0. У каждого участника онлайн-мероприятия будет возможность высказаться, поспорить и рассказать, где он обходит конкурентов. Регистрируйтесь на мероприятие и готовьте порцию своих «острых» вопросов для участников: https://events.webinar.ru/jet/antiapt2
Solar JSOC: Ключевые векторы кибератак за апрель — сентябрь 2020
За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.
На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.
Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое
После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.
Спикеры:
• Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
• Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
За последние полгода активность киберпреступников значительно увеличилась. Активное использование темы коронавируса в фишинговых рассылках, эксплуатация уязвимостей протоколов удаленного рабочего стола — все это стало лишь верхушкой айсберга. Злоумышленники дорабатывали инструментарий, модифицировали ВПО и искали новые средства обхода защиты инфраструктуры.
На вебинаре эксперты крупнейшего центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» расскажут, как изменилась деятельность злоумышленников с разным уровнем квалификации в период с апреля по сентябрь 2020 года.
Программа вебинара:
1. Тренды последнего полугодия: типы и цели атак
2. Векторы атак и инструментарий типовых злоумышленников
3. Деятельность продвинутых кибергруппировок
4. Методы атак новой группировки TinyScouts
5. Примеры из практики: эксплуатация уязвимостей, маскировка шифровальщиков, фишинговые письма, новая оболочка троянов и многое другое
После мероприятия всем участникам будет отправлен новый отчет Solar JSOC «Ключевые векторы атак за апрель — сентябрь 2020 года» и предоставлен доступ к записи вебинара.
Спикеры:
• Артем Кильдюшев, пресейл-аналитик Solar JSOC компании «Ростелеком-Солар»
• Аскер Джамирзе, эксперт по техническому расследованию инцидентов Solar JSOC CERT компании «Ростелеком-Солар»
Участие бесплатное. Регистрируйтесь по ссылке https://events.webinar.ru/RostelekomSolar/6359367
Ждем вас!
Выявление уязвимостей и защита критических бизнес-сегментов
Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.
Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.
Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Программа вебинара
1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы
Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.
Общая длительность вебинара — примерно 1,5 часа.
Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений
Зарегистрироваться на вебинар можно тут
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
Сегодня интернет – неотъемлемая часть ведения бизнеса и функционирования большинства компаний. Этим активно пользуются киберпреступники, которые по заказу конкурентов или ради собственной выгоды атакуют критически важные сегменты компаний – для одних организаций это сайты, для других – веб-приложения для клиентов.
Зачастую атака начинается с эксплуатации уязвимостей, которые есть почти в любом приложении или инфраструктуре.
Чтобы эффективно противостоять киберпреступникам, необходимо выявлять уязвимости и правильно выстраивать защиту. Только так можно обезопасить бизнес и клиентов.
9 октября в 11:00 эксперты «Ростелеком-Солар» расскажут, как выявить уязвимости и оперативно защитить критически важные бизнес-сегменты.
Программа вебинара
1. Ландшафт киберпреступлений
2. Почему киберпреступления касаются именно вас
3. Как оперативно выявить уязвимости
4. Как защитить периметр сети и сотрудников
5. Как защитить веб-приложения, сайты и клиентов
6. Подведение итогов
7. Ответы на вопросы
Вебинар будет интересен руководителям компаний, а также главам ИТ- и ИБ-департаментов ретейла, торговых сетей, банков, страховых организаций, государственных органов и образовательных учреждений.
Общая длительность вебинара — примерно 1,5 часа.
Спикеры
• Максим Авдюнин – руководитель сервиса контроля уязвимостей
• Александр Баринов – руководитель направления сервисов кибербезопасности
• Иван Мирошниченко – руководитель группы развития сервисов защиты веб-приложений
Зарегистрироваться на вебинар можно тут
Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара.
Ждем вас на вебинаре!
Positive Technologies приглашает на вебинар «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак»
Вебинар состоится 8 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
Вебинар состоится 8 октября в 14:00.
Компания Positive Technologies приглашает принять участие в вебинаре «Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак», который состоится 8 октября с 14:00 до 15:00 (по московскому времени).
Китайская группа Winnti (другие названия APT41, BARIUM, AXIOM) действует с 2012 года. Ее ключевые интересы: шпионаж и получение финансовой выгоды. Основной арсенал Winnti состоит из вредоносного ПО собственной разработки. Группа использует сложные методы атак, в числе которых supply chain и watering hole.
На вебинаре специалист PT Expert Security Center расскажет об интересных особенностях новых атак Winnti, о пересечениях с атаками других групп и о вредоносном ПО, которое использовала эта APT-группировка в новых атаках.
Вебинар для TI-специалистов, реверс-инженеров, вирусных аналитиков, сотрудников SOC, blue teams.
Для участия нужно зарегистрироваться. Регистрация заканчивается 8 октября в 12:00. Ссылка для просмотра придет за полчаса до начала вебинара всем зарегистрированным участникам.
GFW, SWG, CASB, SASE: что выбрать под ваши задачи?
8 октября 2020 г.
11:00-12:00MSK
Мы уже обсудили с вам ранее, что такое современный периметр безопасности. Теперь пришла пора подробнее поговорить о сценариях применения тех или иных решений в соответствии с тем, какие задачи перед вами возникают. Именно обсуждению таких практических сценариев и будет посвящён этот семинар.
спикер: Михаил Кадер, заслуженный системный архитектор Cisco
8 октября 2020 г.
11:00-12:00MSK
Мы уже обсудили с вам ранее, что такое современный периметр безопасности. Теперь пришла пора подробнее поговорить о сценариях применения тех или иных решений в соответствии с тем, какие задачи перед вами возникают. Именно обсуждению таких практических сценариев и будет посвящён этот семинар.
спикер: Михаил Кадер, заслуженный системный архитектор Cisco
13 октября в 16.00 пройдет вебинар «Раскладываем по полочкам: обработка персональных данных».
Онлайн-ликбез будет полезен тем, кто приводит свои процессы обработки ПДн в соответствие требованиям ФЗ № 152-ФЗ. Предлагаем разобраться, как правильно организовать обработку персональных данных: собрать, обработать, получить согласие на передачу ПДн третьим лицам и правильно заполнить уведомление об обработке ПДн.
Вопросы для обсуждения:
· С чем организация может столкнуться при сборе ПДн?
· Как организовать учет процессов обработки ПДн?
· Когда есть много компаний, участвующих в обработке ПДн, то как понять, кто является оператором, а кто обрабатывает по поручению?
· Какие есть варианты получения согласия на передачу ПДн третьим лицам?
· Как избежать типовых ошибок при заполнении уведомления об обработке ПДн?
Онлайн-ликбез будет полезен тем, кто приводит свои процессы обработки ПДн в соответствие требованиям ФЗ № 152-ФЗ. Предлагаем разобраться, как правильно организовать обработку персональных данных: собрать, обработать, получить согласие на передачу ПДн третьим лицам и правильно заполнить уведомление об обработке ПДн.
Вопросы для обсуждения:
· С чем организация может столкнуться при сборе ПДн?
· Как организовать учет процессов обработки ПДн?
· Когда есть много компаний, участвующих в обработке ПДн, то как понять, кто является оператором, а кто обрабатывает по поручению?
· Какие есть варианты получения согласия на передачу ПДн третьим лицам?
· Как избежать типовых ошибок при заполнении уведомления об обработке ПДн?
PT Application Inspector: обзор новой версии и roadmap
По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную невозможно из-за больших объемов кода современных приложений, меняющихся требований бизнеса и тенденции к сокращению времени выхода продуктов на рынок. Для этого существуют автоматизированные средства — анализаторы кода (application security testing).
На вебинаре мы представим новую версию решения для поиска уязвимостей в исходном коде приложений PT Application Inspector. Расскажем, как развивался продукт в последние несколько лет, какие новые функции появились, и продемонстрируем, какие задачи он поможет решать. Также анонсируем roadmap на ближайший год.
Вебинар для специалистов по ИБ и руководителей, разработчиков и руководителей команд разработки, а также для всех неравнодушных к теме безопасности приложений.
По данным исследования Positive Technologies, 82% уязвимостей веб-приложений связаны с ошибками в исходном коде. Их можно устранить еще на ранней стадии разработки. Выполнять поиск уязвимостей вручную невозможно из-за больших объемов кода современных приложений, меняющихся требований бизнеса и тенденции к сокращению времени выхода продуктов на рынок. Для этого существуют автоматизированные средства — анализаторы кода (application security testing).
На вебинаре мы представим новую версию решения для поиска уязвимостей в исходном коде приложений PT Application Inspector. Расскажем, как развивался продукт в последние несколько лет, какие новые функции появились, и продемонстрируем, какие задачи он поможет решать. Также анонсируем roadmap на ближайший год.
Вебинар для специалистов по ИБ и руководителей, разработчиков и руководителей команд разработки, а также для всех неравнодушных к теме безопасности приложений.
Руководство по сетевой сегментации: от ACL и EPG до TrustSec и ACI
22 октября 2020 г. 11:00-12:00MSK
Мы многократно обсуждали что правильная сегментация – основа построения любой системы информационной безопасности. И множество разных технологий для ее создания. Давайте же соберем их всех воедино и посмотрим как эта самая сквозная и управляемая сегментация может быть действительно реализована на современном предприятии.
спикер: Руслан Иванов, системный архитектор Cisco
22 октября 2020 г. 11:00-12:00MSK
Мы многократно обсуждали что правильная сегментация – основа построения любой системы информационной безопасности. И множество разных технологий для ее создания. Давайте же соберем их всех воедино и посмотрим как эта самая сквозная и управляемая сегментация может быть действительно реализована на современном предприятии.
спикер: Руслан Иванов, системный архитектор Cisco
Крупнейший киберполигон The Standoff выходит в онлайн
Мы очень часто слышим о том, что мир стоит на пороге технологической революции, которая изменит нашу жизнь к лучшему. Однако этого пока не произошло. Напротив, мы наблюдаем риски всеобщей цифровизации: вся жизнь современного общества построена вокруг технологий, а кибератаки могут поставить под удар нормальное функционирование городов или привести к настоящей техногенной катастрофе.
Хотите вместе с нами создать новый подход к анализу безопасности технологий и разработать инструменты для моделирования угроз критически важной инфраструктуры без последствий в реальном мире? Присоединяйтесь к глобальной конференции и кибербитве The Standoff, которые будут проходить в режиме онлайн сразу на трех континентах. Российская часть мероприятия пройдет 16—17 ноября.
Мы очень часто слышим о том, что мир стоит на пороге технологической революции, которая изменит нашу жизнь к лучшему. Однако этого пока не произошло. Напротив, мы наблюдаем риски всеобщей цифровизации: вся жизнь современного общества построена вокруг технологий, а кибератаки могут поставить под удар нормальное функционирование городов или привести к настоящей техногенной катастрофе.
Хотите вместе с нами создать новый подход к анализу безопасности технологий и разработать инструменты для моделирования угроз критически важной инфраструктуры без последствий в реальном мире? Присоединяйтесь к глобальной конференции и кибербитве The Standoff, которые будут проходить в режиме онлайн сразу на трех континентах. Российская часть мероприятия пройдет 16—17 ноября.
Приглашаем вас на вебинар «Cronus CyBot: аналитическое тестирование защищённости»
Приглашаем вас на продуктовый вебинар «Cronus CyBot: аналитическое тестирование защищённости», 22 октября в 16.00. Это первое онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре рассмотрим функциональные возможности Cronus CyBot и ответим на вопросы: как работает продукт, какие задачи решает, как использовать результаты работы на практике. Проведем live-демонстрацию решения и ответим на вопросы.
Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются об эффективности существующей системы защиты и о повышении реальной защищенности. Специалисты по тестированию на проникновение смогут узнать, как использовать эти инструменты для автоматизации отдельных задач.
Приглашаем вас на продуктовый вебинар «Cronus CyBot: аналитическое тестирование защищённости», 22 октября в 16.00. Это первое онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре рассмотрим функциональные возможности Cronus CyBot и ответим на вопросы: как работает продукт, какие задачи решает, как использовать результаты работы на практике. Проведем live-демонстрацию решения и ответим на вопросы.
Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются об эффективности существующей системы защиты и о повышении реальной защищенности. Специалисты по тестированию на проникновение смогут узнать, как использовать эти инструменты для автоматизации отдельных задач.
Новый онлайн-интенсив от HackerU позволит вам за 3 дня погрузиться в увлекательный мир пентестов
В течение трех дней слушатели будут играть на атакующей стороне под руководством опытного профессионала
Международная высшая школа IT и кибербезопасности запускает интенсивный курс “Pentesting: Level 0” для желающих разобраться с основами тестирования на проникновение. В течение трех дней слушатели будут играть на атакующей стороне под руководством опытного профессионала, который реализовал в этой области более 200 проектов.
Востребованность специалистов по оценке практической защищенности информационных систем постоянно растет в условиях, когда утечки конфиденциальных данных и вызванные взломщиками отказы могут полностью парализовать работу компании. Привлечение внешних подрядчиков для проведения экспертных тестов на проникновение давно стало нормой в корпоративном мире.
В течение трех дней слушатели будут играть на атакующей стороне под руководством опытного профессионала
Международная высшая школа IT и кибербезопасности запускает интенсивный курс “Pentesting: Level 0” для желающих разобраться с основами тестирования на проникновение. В течение трех дней слушатели будут играть на атакующей стороне под руководством опытного профессионала, который реализовал в этой области более 200 проектов.
Востребованность специалистов по оценке практической защищенности информационных систем постоянно растет в условиях, когда утечки конфиденциальных данных и вызванные взломщиками отказы могут полностью парализовать работу компании. Привлечение внешних подрядчиков для проведения экспертных тестов на проникновение давно стало нормой в корпоративном мире.
Положение ЦБ РФ №716-П. Роль ИТ и ИБ в управлении операционным риском
Приглашаем вас 27 октября в 16.00 на вебинар, посвященный роли ИТ и ИБ в управлении операционным риском после вступления в силу Положения ЦБ РФ № 716-П «О требованиях к системе управления операционным риском в кредитной организации и банковской группе».
Эксперты «Инфосистемы Джет» поделятся опытом реализации требований Положения и представят план действий по выстраиванию системы управления риском информационной безопасности и информационных систем для выполнения требований.
Онлайн-мероприятие будет прежде всего полезно руководителям и специалистам ИТ- и ИБ-подразделений финансовых организаций. У компаний осталось чуть больше года для приведения системы управления операционным риском в соответствие требованиям регулятора.
Приглашаем вас 27 октября в 16.00 на вебинар, посвященный роли ИТ и ИБ в управлении операционным риском после вступления в силу Положения ЦБ РФ № 716-П «О требованиях к системе управления операционным риском в кредитной организации и банковской группе».
Эксперты «Инфосистемы Джет» поделятся опытом реализации требований Положения и представят план действий по выстраиванию системы управления риском информационной безопасности и информационных систем для выполнения требований.
Онлайн-мероприятие будет прежде всего полезно руководителям и специалистам ИТ- и ИБ-подразделений финансовых организаций. У компаний осталось чуть больше года для приведения системы управления операционным риском в соответствие требованиям регулятора.
Базовая современная архитектура электронной почты и как ее защитить
Средства взаимодействия претерпели разительные изменения за последние лет десять. Социальные сети, мгновенный обмен сообщениями и т.п. Но ничто не заменит простое человеческое и бизнес общение с помощью электронной почты. И поэтому она всегда будет оставаться мишенью номер один для злоумышленников. И как они совершенствуют свои подходы и технологии для злонамеренного использования электронной почты, так и производители средств защиты непрерывно расширяют возможности своих продуктов.
Об этих возможностях и их применении мы и поговорим на этом семинаре на примере одного из лидирующих решений данного класса - Cisco Email Security Appliance.
Спикеры
Дмитрий Казаков, системный инженер-консультант Cisco
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
Средства взаимодействия претерпели разительные изменения за последние лет десять. Социальные сети, мгновенный обмен сообщениями и т.п. Но ничто не заменит простое человеческое и бизнес общение с помощью электронной почты. И поэтому она всегда будет оставаться мишенью номер один для злоумышленников. И как они совершенствуют свои подходы и технологии для злонамеренного использования электронной почты, так и производители средств защиты непрерывно расширяют возможности своих продуктов.
Об этих возможностях и их применении мы и поговорим на этом семинаре на примере одного из лидирующих решений данного класса - Cisco Email Security Appliance.
Спикеры
Дмитрий Казаков, системный инженер-консультант Cisco
Алексей Лукацкий, бизнес-консультант по безопасности Cisco
HackerU Defensive CTF — защити свою ИТ-крепость от атак извне
30 октября мы запускаем новый Capture The Flag (CTF) — HackerU Defensive CTF, участникам которого нужно будет разобраться с тем, что произошло в их сети.
Расследовать несколько инцидентов и обнаружить следы злоумышленника в отдельных системах ИТ-инфраструктуры необходимо будет за 48 часов.
Все участники турнира получат скидку на участие в интенсиве-практикуме «CyberSecurity: Level 0»🤘
Лучшие же 10 участников смогут использовать сертификат с 20% скидкой, поступив на наши профессиональные курсы. Главный приз — годовая подписка на материалы «Xakep.ru»🔥
Мы ждём как новичков в активном поиске знаний, так и специалистов, желающих протестировать свои боевые навыки! Любые вопросы вы можете задать в чате канала HackerU СTF: https://teleg.one/HackerU_CTF
Регистрируйтесь на HackerU Defensive CTF прямо сейчас по ссылке: http://defensive-ctf.hackeru.pro/about
30 октября мы запускаем новый Capture The Flag (CTF) — HackerU Defensive CTF, участникам которого нужно будет разобраться с тем, что произошло в их сети.
Расследовать несколько инцидентов и обнаружить следы злоумышленника в отдельных системах ИТ-инфраструктуры необходимо будет за 48 часов.
Все участники турнира получат скидку на участие в интенсиве-практикуме «CyberSecurity: Level 0»🤘
Лучшие же 10 участников смогут использовать сертификат с 20% скидкой, поступив на наши профессиональные курсы. Главный приз — годовая подписка на материалы «Xakep.ru»🔥
Мы ждём как новичков в активном поиске знаний, так и специалистов, желающих протестировать свои боевые навыки! Любые вопросы вы можете задать в чате канала HackerU СTF: https://teleg.one/HackerU_CTF
Регистрируйтесь на HackerU Defensive CTF прямо сейчас по ссылке: http://defensive-ctf.hackeru.pro/about
Приглашаем вас на продуктовый вебинар «Cymulate: проверка эффективности системы защиты по различным векторам», 29 октября в 16.00.
Это второе онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре покажем как решение Cymulate позволяет тестировать настройку средств защиты электронной почты, веб-шлюза, веб-приложений, конечных точек, а также позволяет имитировать фишинг-атаки, горизонтальное движение по сети и передачу чувствительных данных за пределы компании. На онлайн-мероприятии поговорим о функциональных возможностях продукта Cymulate, вариантах его применения, продемонстрируем работу решения на примере нескольких векторов атак.
Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются о повышении реальной защищенности, и специалистам по тестированию на проникновение, которые смогут узнать, как использовать автопентесты для минимизации рутинных задач.
Это второе онлайн-мероприятие из цикла вебинаров про автопентесты «Новый взгляд на анализ защищенности: фокус на real security». На вебинаре покажем как решение Cymulate позволяет тестировать настройку средств защиты электронной почты, веб-шлюза, веб-приложений, конечных точек, а также позволяет имитировать фишинг-атаки, горизонтальное движение по сети и передачу чувствительных данных за пределы компании. На онлайн-мероприятии поговорим о функциональных возможностях продукта Cymulate, вариантах его применения, продемонстрируем работу решения на примере нескольких векторов атак.
Вебинар будет полезен руководителям служб информационной безопасности и ИБ-специалистам, которые задумываются о повышении реальной защищенности, и специалистам по тестированию на проникновение, которые смогут узнать, как использовать автопентесты для минимизации рутинных задач.
Стартует большая онлайн-выставка Axoft «IT EXPO 2020»
IT EXPO 2020 — одно из самых ярких событий уходящего года! Эксперты IT- и ИБ-рынков, представители ведущих производителей, интерактивные зоны, актуальные темы. Только один день — 10 ноября.
Вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• Security Operation Center
• DevSecOps
• Импортозамещение
• Выполнение требований регуляторов
• Управление и оптимизация IT-инфраструктуры
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Хэдлайнеры выставки — «Тинькофф», Delloite, PwC, АРСИБ, НЭО Центр (NEO), РУССОФТ, Экспресс 42, «Росводоканал», Kaspersky, Positive Technologies, Axoft, «Акрониc-Инфозащита», Red Hat, Astra Linux, Microsoft, UserGate, Palo Alto Networks, Trend Micro, Micro Focus, «Гарда Технологии», SolarWinds, AquaSecurity, R-Vision, Р7-Офис, Enterprise DB.
Дата и время: 10 ноября, 09:00 (мск)
Чтобы принять участие, необходимо зарегистрироваться на сайте itexpo2020.axoftglobal.com
P.S. Каждого участника ждет подарок — подписки на популярные сервисы!
IT EXPO 2020 — одно из самых ярких событий уходящего года! Эксперты IT- и ИБ-рынков, представители ведущих производителей, интерактивные зоны, актуальные темы. Только один день — 10 ноября.
Вас ждет 480+ минут непрерывной деловой программы, 5 технологических зон, более 30 IT- и бизнес-консультантов российских и зарубежных компаний для проведения встреч и демонстрации IT-решений и сервисов.
• Security Operation Center
• DevSecOps
• Импортозамещение
• Выполнение требований регуляторов
• Управление и оптимизация IT-инфраструктуры
Вас ждут доклады лучших экспертов и практиков IT-отрасли:
• Как объединить людей, процессы и технологии для обеспечения информационной безопасности 24 на 7.
• Как эффективно подойти к разработке приложений, обеспечивая максимальное ускорение процессов и безопасность.
• Как эффективно управлять и развивать IT-инфраструктуру – особенно, когда она состоит из «солянки» IT-решений и сервисов.
• Как найти отечественный аналог ПО и привести свою IT-инфраструктуру в соответствие с требованием законодательства.
• Как разобраться в 1000+ приказов, нормативов, стандартов, законов от 16+ регуляторов в РФ.
Хэдлайнеры выставки — «Тинькофф», Delloite, PwC, АРСИБ, НЭО Центр (NEO), РУССОФТ, Экспресс 42, «Росводоканал», Kaspersky, Positive Technologies, Axoft, «Акрониc-Инфозащита», Red Hat, Astra Linux, Microsoft, UserGate, Palo Alto Networks, Trend Micro, Micro Focus, «Гарда Технологии», SolarWinds, AquaSecurity, R-Vision, Р7-Офис, Enterprise DB.
Дата и время: 10 ноября, 09:00 (мск)
Чтобы принять участие, необходимо зарегистрироваться на сайте itexpo2020.axoftglobal.com
P.S. Каждого участника ждет подарок — подписки на популярные сервисы!
❤1
Код ИБ: как остановить 99,9% атак на учётные записи?
Выясним на бесплатной online-конференции «Двухфакторная аутентификация» 3 ноября в 12:00 по мск вместе с экспертами из Тагер Оптикс, Silversoft и Московского Кредитного Банка. Обсудим конкретные кейсы по взлому учётных данных при попытке получить доступ к удалённым системам, специфику MFA, а также учётные записи, не связанные с конкретным человеком.
Каждый участник конференции получит чек-лист рекомендаций по внедрению защищенной аутентификации.
Выясним на бесплатной online-конференции «Двухфакторная аутентификация» 3 ноября в 12:00 по мск вместе с экспертами из Тагер Оптикс, Silversoft и Московского Кредитного Банка. Обсудим конкретные кейсы по взлому учётных данных при попытке получить доступ к удалённым системам, специфику MFA, а также учётные записи, не связанные с конкретным человеком.
Каждый участник конференции получит чек-лист рекомендаций по внедрению защищенной аутентификации.