Видеозапись онлайн-конференции "Импортозамещение: решения в области информационной безопасности и поддержка инноваций" (11 апреля 2023 г.)
https://www.youtube.com/watch?v=X17oMVI7Py8
https://www.youtube.com/watch?v=X17oMVI7Py8
YouTube
Импортозамещение: решения в области информационной безопасности и поддержка инноваций
Онлайн-конференция | 11 апреля 2023
00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
07:27 Ключевой этап импортозамещения или что делать с Microsoft Active Directory. Андрей Арефьев, Pragmatic Tools
45:19 Оптимизация ИТ-бюджета и соблюдение сроков проекта…
00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
07:27 Ключевой этап импортозамещения или что делать с Microsoft Active Directory. Андрей Арефьев, Pragmatic Tools
45:19 Оптимизация ИТ-бюджета и соблюдение сроков проекта…
Видеозапись онлайн-конференции "Безопасный удаленный доступ. Меры защиты ИТ- и информационной инфраструктуры" (12 апреля 2023 г.)
https://www.youtube.com/watch?v=IvfpBYs37zQ
https://www.youtube.com/watch?v=IvfpBYs37zQ
YouTube
Безопасный удаленный доступ. Меры защиты ИТ- и информационной инфраструктуры
Онлайн-конференция | 12 апреля 202300:00 Приветствие. Андрей Мирошкин, компания "Гротек"08:18 Безопасный удаленный доступ к серверам и приложениям для специа...
Алексей Долгих, руководитель отдела продаж UserGate: «Хотелось бы отметить, что узнаваемость решений нашей компании резко выросла за прошлый год. Если говорить в относительных значениях, то количество обращений выросло в 3-4 раза. Если иметь в виду объем реализованных проектов, то рост компании в 2022 году составил цифру примерно в 3,5-4 раза больше, чем в 2021 году.
Ежегодная конференция UserGate - это живое общение, возможность встретиться не только с отделом продаж, но и с коллегами, причастными непосредственно к разработке, технической поддержке. Приходите, мы вас очень ждём!».
https://www.youtube.com/watch?v=ZFuBotw5Vuw
Ежегодная конференция UserGate - это живое общение, возможность встретиться не только с отделом продаж, но и с коллегами, причастными непосредственно к разработке, технической поддержке. Приходите, мы вас очень ждём!».
https://www.youtube.com/watch?v=ZFuBotw5Vuw
YouTube
Запросы на наши решения растут
Алексей Долгих, руководитель отдела продаж UserGate: «Хотелось бы отметить, что узнаваемость решений нашей компании резко выросла за прошлый год. Если говорить в относительных значениях, то количество обращений выросло в 3-4 раза. Если иметь в виду объем…
14 апреля 2023 | конференция | 11:00 — 14:30
Онлайн-конференция "Цифровая трансформация процессов разработки защищенного ПО и внедрение технологических практик DevSecOps"
https://www.itsec.ru/2023/devsecops
Онлайн-конференция "Цифровая трансформация процессов разработки защищенного ПО и внедрение технологических практик DevSecOps"
https://www.itsec.ru/2023/devsecops
www.itsec.ru
Цифровая трансформация процессов разработки защищенного ПО и внедрения технологических практик DevSecOps
В фокусе конференции: практический опыт внедрения безопасной разработки в компании, предпосылки, затраты, поиск кадров, технические и инструментальные средства, плюсы и минусы для бизнеса, собственные наработки в области инструментов и методик безопасной…
Защита конечных точек (Endpoint Security) подразумевает обеспечение безопасности ПК, смартфонов и планшетов, офисной техники и серверов, которые входят в ИТ-ландшафт компании. Являясь точками ввода/вывода данных, все они вызывают повышенный интерес со стороны злоумышленников. Давайте посмотрим, как обстоят дела с защитой конечных точек сегодня.
https://www.itsec.ru/articles/zashchita-konechnyh-tochek-nachalo-lyuboj-ib-strategii
https://www.itsec.ru/articles/zashchita-konechnyh-tochek-nachalo-lyuboj-ib-strategii
www.itsec.ru
Защита конечных точек: начало любой ИБ-стратегии
Защита конечных точек (Endpoint Security) подразумевает обеспечение безопасности ПК, смартфонов и планшетов, офисной техники и серверов, которые входят в ИТ-ландшафт компании. Являясь точками ввода/вывода данных, все они вызывают повышенный интерес со стороны…
Скорость развития кибератак стремительно растет: от проникновения в инфраструктуру и до достижения целей хакерам в среднем требуется 7 дней, а не несколько месяцев, как это было еще пару лет назад.
https://dzen.ru/media/itsecru/kiberprestupnikam-nujno-v-srednem-7-dnei-na-uspeshnoe-osuscestvlenie-ataki-64390d5b83e0c21f4f825234
https://dzen.ru/media/itsecru/kiberprestupnikam-nujno-v-srednem-7-dnei-na-uspeshnoe-osuscestvlenie-ataki-64390d5b83e0c21f4f825234
Дзен | Блогерская платформа
Киберпреступникам нужно в среднем 7 дней на успешное осуществление атаки
Скорость развития кибератак стремительно растет: от проникновения в инфраструктуру и до достижения целей хакерам в среднем требуется 7 дней, а не несколько месяцев, как это было еще пару лет назад. Такие выводы следуют из отчета, подготовленного центром…
Видеозапись конференции "Комплексный подход к промышленной кибербезопасности. Защита информации в АСУ ТП. Безопасность КИИ" (13 апреля 2023 г.)
https://www.youtube.com/watch?v=WIGlm0-Ky4I
https://www.youtube.com/watch?v=WIGlm0-Ky4I
YouTube
Комплексный подход к промышленной кибербезопасности. Защита информации в АСУ ТП. Безопасность КИИ
Онлайн-конференция | 13 апреля, 2023
00:00 Приветствие. Амир Хафизов, журнал "Информационная безопасность"
08:25 Практика реализации ФЗ-187 и импортозамещение в сфере ИБ: проблемные вопросы. Дмитрий Куликов, ООО "Аэродинамика"
40:51 Успешная команда ИБ:…
00:00 Приветствие. Амир Хафизов, журнал "Информационная безопасность"
08:25 Практика реализации ФЗ-187 и импортозамещение в сфере ИБ: проблемные вопросы. Дмитрий Куликов, ООО "Аэродинамика"
40:51 Успешная команда ИБ:…
Forwarded from DevSecOps #0
Видеозапись конференции "Цифровая трансформация процессов разработки защищенного ПО и внедрение практик DevSecOps" (14 апреля 2023 г.)
https://www.youtube.com/watch?v=hfk9fIr926w
https://www.youtube.com/watch?v=hfk9fIr926w
YouTube
Цифровая трансформация процессов разработки защищенного ПО и внедрение практик DevSecOps
Онлайн-конференция | 14 апреля 2023
00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
07:18 Интервью с Сергеем Романковым, TeamLead команды разработчиков, СИБУР Диджитал
40:55 MAST на стероидах, или как Стингрей находит уязвимости в мобильных приложениях.…
00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
07:18 Интервью с Сергеем Романковым, TeamLead команды разработчиков, СИБУР Диджитал
40:55 MAST на стероидах, или как Стингрей находит уязвимости в мобильных приложениях.…
Forwarded from Компания «Актив»
Устройство Рутокен ЭЦП 3.0 3220 Type-C сертифицировано во ФСТЭК и ФСБ, предоставляет полную обратную совместимость с моделями линейки Рутокен ЭЦП 2.0.
Данный токен производится в новом корпусе уменьшенных габаритов, и может поставляться как с предустановленной высокоскоростной картой памяти microSD, так и без нее. Устройство сертифицировано ФСТЭК России.
Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
Организация реагирования на инциденты – одно из важнейших направлений работы по обеспечению информационной безопасности. Чтобы решить задачу по организации/модернизации системы реагирования на инциденты, задайте себе несколько следующих вопросов.
https://www.itsec.ru/articles/chek-list-organizaciya-reagirovaniya-na-incidenty-ib
https://www.itsec.ru/articles/chek-list-organizaciya-reagirovaniya-na-incidenty-ib
www.itsec.ru
ЧЕК-ЛИСТ: организация реагирования на инциденты ИБ
Чтобы решить задачу по организации/модернизации системы реагирования на инциденты, задайте себе несколько следующих вопросов.
Видеозапись онлайн-конференции "Новые продукты для информационной безопасности" (18 апреля 2023 г.)
https://www.youtube.com/watch?v=9sC36OMKnYQ
https://www.youtube.com/watch?v=9sC36OMKnYQ
YouTube
Новые продукты для информационной безопасности
Онлайн-конференция | 18 апреля 2023
00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
06:23 Стингрей: новое решение для поиска уязвимостей в мобильных приложениях без доступа к исходному коду. Денис Морозов, AFI Distribution
42:03 Попросили не убирать…
00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
06:23 Стингрей: новое решение для поиска уязвимостей в мобильных приложениях без доступа к исходному коду. Денис Морозов, AFI Distribution
42:03 Попросили не убирать…
Поговорим о создании системы мероприятий по повышению осведомленности персонала организации в вопросах информационной безопасности. Рассмотрим, зачем они нужны, кто является их потребителем и как их организовать.
https://www.itsec.ru/articles/security-awareness-razrabotka-meropriyatij-po-povysheniyu-osvedomlennosti
https://www.itsec.ru/articles/security-awareness-razrabotka-meropriyatij-po-povysheniyu-osvedomlennosti
www.itsec.ru
SECURITY AWARENESS: разработка мероприятий по повышению осведомленности
Поговорим о создании системы мероприятий по повышению осведомленности персонала организации в вопросах информационной безопасности. Рассмотрим, зачем они нужны, кто является их потребителем и как их организовать.
Видеозапись конференции "Кибербезопасность цифрового предприятия" (19 апреля 2023 г.)
https://www.youtube.com/watch?v=R8Fq5vi-ErM
https://www.youtube.com/watch?v=R8Fq5vi-ErM
YouTube
Кибербезопасность цифрового предприятия
Онлайн-конференция | 19 апреля 2023
Эффективная защита инфраструктуры, информационных систем, данных и приложений от современных угроз
00:00 Приветствие. Амир Хафизов, журнал "Информационная безопасность"
08:42 Senhasegura: лидер Forrester, победитель Cybersecurity…
Эффективная защита инфраструктуры, информационных систем, данных и приложений от современных угроз
00:00 Приветствие. Амир Хафизов, журнал "Информационная безопасность"
08:42 Senhasegura: лидер Forrester, победитель Cybersecurity…
Важную роль в реализации концепции Zero Trust играют решения класса PAM (Priveleged Access Management). На сегодняшний день наблюдается рост спроса на них, что связано с общим повышением угроз в области кибербезопасности. В настоящей статье рассмотрим, как PAM помогает в реализации концепции Zero Trust, на примере системы Infrascope, разработанной компанией NGR Softlab.
https://www.itsec.ru/articles/rol-sistem-klassa-pam-v-realizacii-koncepcii-zero-trust
https://www.itsec.ru/articles/rol-sistem-klassa-pam-v-realizacii-koncepcii-zero-trust
www.itsec.ru
Роль систем класса PAM в реализации концепции Zero Trust
Использование систем PAM для авторизации и аутентификации пользователей является одним из способов реализации концепции Zero Trust в информационной безопасности
Видеозапись конференции "Практика проведения расследований инцидентов информационной безопасности" (20 апреля 2023 г.)
https://www.youtube.com/watch?v=gGq766CnaN8
https://www.youtube.com/watch?v=gGq766CnaN8
YouTube
Практика проведения расследований инцидентов информационной безопасности
Онлайн-конференция | 20 апреля 2023
Инструменты и подходы для владельцев объектов
00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
08:55 Материалы внутреннего расследования, как доказательство в судебном процессе. Елена Юлова, Московская коллегия адвокатов…
Инструменты и подходы для владельцев объектов
00:00 Приветствие. Андрей Мирошкин, компания "Гротек"
08:55 Материалы внутреннего расследования, как доказательство в судебном процессе. Елена Юлова, Московская коллегия адвокатов…
Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак. Атаки нового поколения, от глубоко проработанных подделок до ботнетов IoT, представляют значительный риск для организаций по всему миру. В этой статье рассмотрим пять атак нового поколения, о которых CISO должны не только знать, но и быть готовыми к защите от них.
https://www.itsec.ru/articles/5-atak-novogo-pokoleniya-aktualnyh-v-2023-godu
https://www.itsec.ru/articles/5-atak-novogo-pokoleniya-aktualnyh-v-2023-godu
www.itsec.ru
5 атак нового поколения, актуальных в 2023 году
Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
В начале 2023 г. спуфинг, то есть подмена адреса отправителя в электронной почте, стал самой популярной техникой атаки, связанной с отправкой вредоносных писем. Чаще всего на борту опасных рассылок находились стилеры и программы-шпионы.
https://dzen.ru/media/itsecru/poddelka-adresa-otpravitelia-v-gmail-trend-atak-v-nachale-2023-g-644b9d0401c9812cc7863cde
https://dzen.ru/media/itsecru/poddelka-adresa-otpravitelia-v-gmail-trend-atak-v-nachale-2023-g-644b9d0401c9812cc7863cde
Дзен | Блогерская платформа
Подделка адреса отправителя в Gmail - тренд атак в начале 2023 г.
В начале 2023 г. спуфинг, то есть подмена адреса отправителя в электронной почте, стал самой популярной техникой атаки, связанной с отправкой вредоносных писем.
В большинстве технологических процессов используется программно-управляемое оборудование, выполняющее программы, поступающие из центра управления по каналам связи. При этом центр управления может быть значительно удален от конечного оборудования, а в качестве каналов связи могут использоваться любые физические линии с любыми протоколами. Все это создает предпосылки для возможного вмешательства в технологический процесс извне.
https://www.itsec.ru/articles/povyshenie-zashchishchennosti-avtomatizirovannyh-sistem-upravleniya-tekhnologicheskimi-processami
https://www.itsec.ru/articles/povyshenie-zashchishchennosti-avtomatizirovannyh-sistem-upravleniya-tekhnologicheskimi-processami
www.itsec.ru
Повышение защищенности автоматизированных систем управления технологическими процессами
В большинстве технологических процессов используется программно-управляемое оборудование, выполняющее программы, поступающие из центра управления по каналам связи. При этом центр управления может быть значительно удален от конечного оборудования, а в качестве…
Группировка Leak Wolf взламывает российские компании и публикует их данные в своем телеграм-канале. При этом хактивисты не применяют вредоносное ПО. Они маскируются под реальных сотрудников организаций и ускользают от служб кибербезопасности.
https://dzen.ru/media/itsecru/vyiasnilis-podrobnosti-hisceniia-hakerami-dannyh-u-40-rossiiskih-kompanii-6464890fe6fd390ec77b15bd
https://dzen.ru/media/itsecru/vyiasnilis-podrobnosti-hisceniia-hakerami-dannyh-u-40-rossiiskih-kompanii-6464890fe6fd390ec77b15bd
Дзен | Блогерская платформа
Выяснились подробности хищения хакерами данных у 40 российских компаний
Группировка Leak Wolf взламывает российские компании и публикует их данные в своем телеграм-канале. При этом хактивисты не применяют вредоносное ПО. Они маскируются под реальных сотрудников организаций и ускользают от служб кибербезопасности. В 2022 г. именно…