Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность"

Транскрипт

1 Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность

2 Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность более 300 человек Число профессиональных сертификатов более 300 Успешно реализованные проекты более Заказчики компании более 500 Partner of the Year Cisco 2012, 2013 года Самая быстрорастущая российская технологическая компания в рейтинге Deloitte Fast Tehch500 EMEA 2013 ТОП-10 крупнейших поставщиков ИТ для операторов связи (Cnews Analytics, 2012, 2013 г.)

3 Преимущества компании Технологическая экспертиза и проектные компетенции Собственные программные продукты и бизнесприложения Нацеленность на решение задач заказчика Уникальная экспертиза, которой доверяют более 300 постоянных заказчиков Четкость и своевременность выполнения проектов Средний балл уровня удовлетворенности клиентов 4.9 из 5.0 по данным CSAT ежегодного исследования Cisco Сертификаты ISO 9001:2008 ISO/IEC 27001:2005 ISO/IEC :2011 Коллектив профессионалов ИТ-рынка Опыт руководства проектами масштаба страны

4 Услуги по приведению в соответствие с требованиями законодательства РФ Защита персональных данных Проведение предпроектноого обследования и выработка дальнейшего сценария действий с учетом возможных рисков для компании Заказчика Анализ рисков и разработка комплексного решения по приведению порядка обработки ПДн в соответствие требованиям закона Подтверждение соответствия с выдачей «Аттестата соответствия» Защита служебной тайны и конфиденциальной информации (КИ) Проектирование и аттестация автоматизированных систем в защищенном исполнении в соответствии с СТР-К Проектирование систем защиты от утечек информации по техническим каналам и комплексное оснащение объектов средствами противодействия шпионажу (кабинеты для совещаний, конференц-залы) Выполнение требований СТО БР ИББС (Банка России) Оценка степени выполнения требований и выработка комплексного решения по достижению приемлемого уровня ИБ Банка Защита информации в национальной платежной системе (НПС) Оценка степени выполнения, выработка рекомендаций и разработка организационной документации Проектирование и внедрение комплексной системы защиты информации

5 Услуги по обеспечению ИБ Обеспечение корпоративной мобильности Защита электронной почты Защита WEB Защита периметра: межсетевые экраны, IPS Защита от DDOS Защита WEB приложений и интеллектуальная балансировка Защита рабочих станций Защита виртуальной инфраструктуры Управление правами доступа Защита от утечек конфиденциальной информации DLP Двухфакторная аутентификация Система резервного копирования настроек сетевого оборудования и оборудования безопасности Инструментальные средства анализа защищенности и управления уязвимостями Обеспечение защищенного удаленного доступа Системы мониторинга событий информационной безопасности SIEM

6 Проведение комплексного аудита ИБ Анализ документации Экспертный аудит ИБ в том числе может включать аудит на соответствие Best Practice (Cisco Trustsec) Анализ защищенности WEB приложений Анализ защищенности сети Тестирование на проникновение

7 Обеспечение корпоративной мобильности Разработка мобильной стратегии Автоматизация BYOD за счет внедрения MDM и NAC Предоставление безопасного доступа к ресурсам банка Контейнеризация корпоративных данных Защита Конфиденциальной Информации на мобильном устройстве Снижение Бизнес - Рисков

8 Защита электронной почты Защита почтовых сервисов Многофункциональный антиспам и антивирусная проверка, с карантином и функцией архивации. Специализированная защита для почты Защита от входящего и исходящего спама, вирусов, червей, фишинга и шпионских программ Простое встраивание в любую сеть Прозрачный режим, «в разрыв» и в режиме почтового сервера. Легко адаптируется под нужды и бюджет организации Защищенный доступ Работа по защищенным каналам Карантин и Архивация почты Политика карантина связана с пользователем Архивация для аналитики и проверки соответствия

9 Защита WEB Защита от malware Access Control Policy Instant Messaging Facebook: приложения Видео: 512 kbps макс Безопасность данных Контроль использования WEB 2.0 Офисный работник Access Control Violation File Transfer over IM Facebook Chat, P2P

10 Защита периметра: межсетевые экраны, IPS Обеспечение многоуровневой сетевой защиты как для крупных распределенных, так и для небольших организаций Обеспечение непрерывности бизнес процессов Идентификация пользователей и приложений Выполнение требований законодательства Высокая точность обнаружения вторжений и надежная защита от атак Корреляция событий

11 Защита от DDOS Моментальный запуск защиты с полным контролем Глубокая очистка от DDoS Детектирование и подавление DDoS на уровне пакетов Постоянное обновление сигнатур DDoS атак Простое внедрение Легко интегрируется с любой архитектурой ЦОД Облачная сигнализация Сигнализация оператору о необходимости очистки объемной DDoS атаки

12 Защита серверов WEB приложений Защита серверов Web приложений Web application firewall для защиты, балансировка и ускорения web-приложений Web Application Firewall Обеспечение соответствия рекомендациям PCI DSS 6.6 Защита от top 10 угроз по OWASP Защита от DDoS на уровне приложений Автоматическая корректировка профилей безопасности Анализ данных и безопасность по Geo IP Сканер Web уязвимостей Сканирование, анализ и выявление уязвимостей webприложений Доставка приложений Обеспечение доступности и ускорения критически важных приложений Балансировка нагрузки Терминирование SSL

13 Защита рабочих станций Полная защита рабочих станций Быстрое обнаружение блокировка и устранение вредоносных программ Простота установки и настройки Быстродействие Минимизация рисков Соответствие нормативным требованиям

14 Защита от утечек конфиденциальной информации DLP Защита конфиденциальных данных и интеллектуальной собственности Защита от репетиционных рисков и штрафов Защита от инсайдеров Отслеживание хронологии действий сотрудника и использование им данных компании Определение данных которые загружал сотрудник перед уходом с работы Соответствие нормативным требованиям

15 Средства анализа защищенности Анализ защищенности сети и приложений Идентификация рисков ИБ Compliance( PCI-DSS,162-ФЗ) Управление уязвимостями Лог менеджмент, SIEM Анализ конфигурации систем Мониторинг в режиме реального времени Контроль целостности Автоматизация установки обновлений Мониторинг мобильных устройств Мониторинг SCADA систем Выявление ботнетов и закладок

16 Защита виртуальной инфраструктуры Доверенный «сейф», для защиты виртуальных среды Комплексная защита виртуализации Обеспечение прозрачного шифрования данных Устранение риска размещения уязвимых данных в виртуальной и облачной среде. Подтверждение соответствия нормативным требованиям Улучшенное управление и прозрачность виртуальных данных и ключей

17 Системы двухфакторной аутентификации Защита систем интернет-банкинга Снижение рисков хищения денежных средств через ДБО Ваш пароль хранится в Вашей голове. Вы получаете полосу случайных чисел, состоящую из 10 чисел. Вы интерпретируете Ваш пароль, чтобы получить четырёхзначный одноразовый пароль.

18 Резервное копирование настроек оборудования безопасности Централизованное хранение конфигураций сетевого оборудования и устройств информационной безопасности Быстрое восстановление после сбоя Непрерывность работы критических приложений Хранение комплексных конфигураций всех устройств Минимизация времени простоя Единая панель управления копиями конфигураций для всего сетевого оборудования и устройств информационной безопасности Резервное копирование в реальном времени с подробными журналами Процедура аварийного восстановления Проверка резервного копирования (размер и содержимое)

19 Управления правами доступа Сбор, нормализация, обработка и анализ 4 типов мета- данных: Разрешения доступа Данные о пользователе / группе Статистика доступа Местоположение конфиденциальных данных Презентация практически ценной информации : У кого есть доступ? У кого должен быть доступ? Кто и как работает с информацией? Где хранятся конфиденциальная информация? Кто является ответственным? Где права доступа избыточны? Позволяет активное участие владельцев данных в процессе управления Периодическое проведение внутреннего аудита Автоматизация запросов

20 Системы мониторинга событий информационной безопасности SIEM Современная ИТ инфраструктура Централизация Виртуализация Большие данные («Big Data») SIM Security Information Management Корреляция Оповещение Классификация Построение шаблонов Предупреждение Анализ SEM Security Event Management Cбор Нормализация Агрегация Поиск Построение отчетов Соответствие стандартам Централизованное хранилище SIEM 21

21 Спасибо!

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша

Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша Результаты анализа недавних атак и рекомендации специалистов ESET для улучшения защиты Александр Иллюша руководитель службы технической поддержки ESET в Украине +38044 545 77 26 alex@eset.ua Кто осуществляет

Подробнее

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС» Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов

Подробнее

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ

РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ РАЗДЕЛЕНИЕ ЗАДАЧ И ОТВЕТСТВЕННОСТИ МЕЖДУ ЦЕНТРОМ ГОССОПКА И ЗАЩИЩАЕМЫМ ОБЪЕКТОМ Корпоративный центр ГосСОПКА Методические рекомендации по созданию ведомственных и корпоративных центров государственной

Подробнее

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое

Подробнее

Корпоративная мобильность. Максим Лукин Руководитель направления Информационная Безопасность

Корпоративная мобильность. Максим Лукин Руководитель направления Информационная Безопасность Корпоративная мобильность Максим Лукин Руководитель направления Информационная Безопасность План презентации Анализ рынка. Тренды и перспективы Отраслевые бизнес кейсы Корпоративная мобильность. Отраслевой

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

5.1 Список тестов с описанием

5.1 Список тестов с описанием .1 Список тестов с описанием Папка: Общие тесты => Тесты по банковcкому делу => ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Общие тесты Тесты по банковcкому делу Папка ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Кол-во тестов Демонстрационные

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

BARRACUDA NETWORKS Лидер в области информационной безопасности.

BARRACUDA NETWORKS Лидер в области информационной безопасности. BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий Региональный представитель в УрФО и Пермском крае Александр Орда PAGE 1 PAGE 2 Ключевые тенденции PAGE 3 ТОП 5 Социальные Сети

Подробнее

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP Особенности нормативных требований по защите информации при использовании облачных вычислений Евгений Веселов, CISSP, CCSP План Риски информационной безопасности облачных вычислений Меры по снижению рисков

Подробнее

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке.

2. Цель, задачи и принцип обеспечения информационной безопасности в Банке. 1. Общие положения. 1.1.Политика информационной безопасности ОАО «Томскпромстройбанк» (далее по тексту - Политика) разработана в соответствии с нормами законодательства Российской Федерации в области обеспечения

Подробнее

Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков»

Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков» Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков» Александр Хлуденев Заместитель генерального директора по перспективным направлениям бизнеса компании КРОК Москва, 08.11.2012

Подробнее

Основные тенденции законодательства в области защиты данных. Лукацкий Алексей, консультант по безопасности

Основные тенденции законодательства в области защиты данных. Лукацкий Алексей, консультант по безопасности Основные тенденции законодательства в области защиты данных Лукацкий Алексей, консультант по безопасности Почему Cisco говорит о законодательстве? ТК22 ТК122 ТК362 РГ ЦБ «Безопасность ИТ» (ISO SC27в России)

Подробнее

Соответствие требованиям PCI DSS. 29 июня 2012 г.

Соответствие требованиям PCI DSS. 29 июня 2012 г. Соответствие требованиям PCI DSS 29 июня 2012 г. Содержание Соответствие требованиям PCI DSS Соотношение формальных требований PCI DSS и состояния информационной безопасности 2 Какова важность соответствия

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич 2 ПЕРЕЧЕНЬ ИЗМЕНЕНИЙ, КОТОРЫЕ ВНОСЯТСЯ В ТРЕБОВАНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ,

Подробнее

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям

Информационная безопасность на предприятии: состояние, проблемы и перспективы развития. А.Е. Король директор по информационным технологиям Информационная безопасность на предприятии: состояние, проблемы и перспективы развития А.Е. Король директор по информационным технологиям О предприятии ФГУП «Космическая связь» - российский государственный

Подробнее

Портфель решений Symantec для обеспечения информационной безопасности

Портфель решений Symantec для обеспечения информационной безопасности Портфель решений Symantec для обеспечения информационной безопасности 1 Symantec это Мировой лидер в решениях по безопасности, системам хранения и IT менеджмента Компания основана в 1982 г. Представительство

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET КАНАЛЫ УТЕЧКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 2013 ВРЕДОНОСНЫЕ САЙТЫ + ФИШИНГ ДБО в 2013 году в зонах.ru и.рф выявлено 896 зараженных сайтов BYOD СОЦИАЛЬНЫЕ СЕТИ ТЕМПЫ РАЗВИТИЯ

Подробнее

Безопасная дорога в облака

Безопасная дорога в облака Безопасная дорога в облака Главный инженер департамента системной интеграции ООО «УЦСБ» Николай Домуховский www.ussc.ru 1 Какие две темы звучат сегодня весь день? BYOD Облако 18.02.2013 www.ussc.ru 2 Цена

Подробнее

Безопасность мобильных приложений

Безопасность мобильных приложений Безопасность мобильных приложений Вопросы. Решения. Выводы Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Безопасность мобильных приложений Информационная безопасность

Подробнее

Роль аудита информационной безопасности

Роль аудита информационной безопасности Роль аудита информационной безопасности Директор Департамента информационной безопасности ОАО МГТС А.А. Хрусталев Москва, Что такое аудит ИБ 2 Аудит ИБ организации: Систематический, независимый и документируемый

Подробнее

Предисловие 11 Введение 15 Список сокращений 18. ЧАСТЬ I Проблемы информационной безопасности 23

Предисловие 11 Введение 15 Список сокращений 18. ЧАСТЬ I Проблемы информационной безопасности 23 Предисловие 11 Введение 15 Список сокращений 18 ЧАСТЬ I Проблемы информационной безопасности 23 Глава 1 Основные понятия и анализ угроз информационной безопасности 25 1.1. Основные понятия информационной

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМЫ ДОКУМЕНТОВ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ СИСТЕМЫ ДОКУМЕНТОВ В ОБЛАСТИ ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Федеральное автономное учреждение «Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю» ТЕНДЕНЦИИ

Подробнее

Комплексная защита от киберугроз и атак. Новое поколение бизнес-решений ESET

Комплексная защита от киберугроз и атак. Новое поколение бизнес-решений ESET Комплексная защита от киберугроз и атак. Новое поколение бизнес-решений ESET Лишиленко Виктор, Менеджер по региону с ЦФО СОДЕРЖАНИЕ 1. О ESET 2. Почему ESET? 3. Новое поколение продуктов ESET 4. Чем мы

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

Управление корпоративными и личными мобильными устройствами

Управление корпоративными и личными мобильными устройствами Управление корпоративными и личными мобильными устройствами Сизов Алексей Управление развития архитектуры ИТ октябрь 2015 г. Статистика использования мобильных устройств 60% офисных работников используют

Подробнее

Мониторинг. Контроль. Безопасность. Россия

Мониторинг. Контроль. Безопасность. Россия 2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.

Подробнее

Требования к контролю внешних поставщиков

Требования к контролю внешних поставщиков Требования к контролю внешних поставщиков Кибербезопасность Для поставщиков, отнесенных к категории низкого риска Требования к 1. Защита активов и конфигурация системы Данные Barclays вместе с активами

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

Информационная безопасность облачных решений SAP

Информационная безопасность облачных решений SAP Информационная безопасность облачных решений SAP Public Алексей Шабанов Преимущества Cloud SAP IBP Снижение совокупной стоимости владения Автоматические обновления Быстрый результат Надежность Безопасность

Подробнее

INFOWATCH ATTACK KILLER

INFOWATCH ATTACK KILLER АТАКИ НА ВАШУ ОРГАНИЗАЦИЮ ПОД ПРИЦЕЛОМ НАШЕЙ ЗАЩИТЫ DDOS-АТАКИ НА ВЕБ-РЕСУРСЫ УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ СПЕЦИАЛЬНО НАПИСАННОЕ ПО НДВ, ОШИБКИ ПРОГРАММИСТОВ INFOWATCH ATTACK KILLER ВЫСОКАЯ БОЕВАЯ ЭФФЕКТИВНОСТЬ

Подробнее

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений

Оглавление. ЧАСТЬ I Проблемы информационной безопасности дисловие Введение Список сокращений Оглавление Предисловие дисловие... 11 Введение... 15 Список сокращений... 19 ЧАСТЬ I Проблемы информационной безопасности... 23 Глава 1 Основные понятия и анализ угроз информационной безопасности... 25

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04

ВПД ВПД.01 ВПД.02 ВПД.03 ВПД.04 Практики основной профессиональной образовательной программы по специальности 09.02.02 «Компьютерные сети» на базе основного общего образования, базовый уровень. В результате прохождения практики, реализуемой

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

Даешь безопасные электронные платежи!

Даешь безопасные электронные платежи! Даешь безопасные электронные платежи! П.В. Гениевский, ПредседательНП«АБИСС» DLP Russia 2013 Москва, 20 сентября 2013 года Структура АБИСС Определение приоритетных направлений деятельности НП «АБИСС» на

Подробнее

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России О.В.Курпатов Департамент информационных систем Банка России Заместитель

Подробнее

Секция 5 Выполнение требований PCI DSS

Секция 5 Выполнение требований PCI DSS Секция 5 Выполнение требований PCI DSS 5-2 Метод приоритетного подхода Стандарт PCI DSS содержит 288 проверочных процедур, которые должны дать положительный результат при том или ином варианте подтверждения

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

Mimecast UEM for Microsoft Office 365

Mimecast UEM for Microsoft Office 365 UEM for Microsoft Office 365 Полностью интегрированное, облачное решение для безопасности, непрерывности и архивирования, которое обеспечивает улучшенную функциональность и расширяет возможности Microsoft

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

Единое решение для обеспечения безопасности компаний на новой платформе.

Единое решение для обеспечения безопасности компаний на новой платформе. Единое решение для обеспечения безопасности компаний на новой платформе. www.entensys.ru sales@entensys.ru О КОМПАНИИ До 2010 года 2010 год 2013 год 2016 год Компания Entensys разрабатывала популярные

Подробнее

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Количество вредоносного ПО растет Ежедневно новых угроз 200 тыс. Вредоносных программ для >40 тыс. Образцов вредоносных программ в коллекции «Лаборатории Касперского»

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

Эффективные решения для защиты приложений баз данных

Эффективные решения для защиты приложений баз данных ПРОИЗВОДСТВЕННО- КОММЕРЧЕСКИЙ ЦЕНТР Эффективные решения для защиты приложений баз данных Бутузов Юрий, Пейсахова Яна О компании Миссия Создание эффективных и универсальных решений для защиты приложений

Подробнее

Интеграция Apple в корпоративную ИТ-инфраструктуру. ВладимирНикончук, руководитель направления инфраструктурных решений

Интеграция Apple в корпоративную ИТ-инфраструктуру. ВладимирНикончук, руководитель направления инфраструктурных решений Интеграция Apple в корпоративную ИТ-инфраструктуру ВладимирНикончук, руководитель направления инфраструктурных решений 1 Интеграция Apple в корпоративную среду Интеграция Apple Mac в среду других ОС Главная

Подробнее

ПРАКТИКА ВЕДЕНИЯ ПРОЕКТОВ ПО СОЗДАНИЮ СУИБ ОГК-2. Андрей Рогожин, АМТ-ГРУП

ПРАКТИКА ВЕДЕНИЯ ПРОЕКТОВ ПО СОЗДАНИЮ СУИБ ОГК-2. Андрей Рогожин, АМТ-ГРУП ПРАКТИКА ВЕДЕНИЯ ПРОЕКТОВ ПО СОЗДАНИЮ СУИБ ОГК-2 Андрей Рогожин, АМТ-ГРУП ОБЗОР ПРЕЗЕНТАЦИИ Реорганизация РАО «ЕЭС России» иоао«огк-2» Роль СУИБ в системе менеджмента ОАО «ОГК-2» Стандартизация СУИБ на

Подробнее

Список изменяющих документов (в ред. Приказа ФСТЭК России от )

Список изменяющих документов (в ред. Приказа ФСТЭК России от ) Зарегистрировано в Минюсте России 30 июня 2014 г. 32919 ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ ПРИКАЗ от 14 марта 2014 г. 31 ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ

Подробнее

A: Администрирование Microsoft Exchange Server A: Administering Microsoft Exchange Server 2016

A: Администрирование Microsoft Exchange Server A: Administering Microsoft Exchange Server 2016 20345-1A: Администрирование Microsoft Exchange Server 2016 20345-1A: Administering Microsoft Exchange Server 2016 Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании

Подробнее

Система контроля за привилегированными пользователями

Система контроля за привилегированными пользователями www.itgrd.ru Система контроля за привилегированными пользователями ВВЕДЕНИЕ Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают о внутренних угрозах, разрушительность действий

Подробнее

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ SOC и в России. Вместе против технологичных угроз и кибератак Эльман Бейбутов, Руководитель направления аутсорсинга ИБ На одном слайде про Solar JSOC 35 крупных коммерческих клиентов 49 специалистов в

Подробнее

Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ).

Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ). Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ). Найти баланс между эффективностью бизнеса и минимизацией угроз

Подробнее

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный исследовательский центр 7 региональных представительств в РФ 7 офисов за рубежом + Брно (Чехия) ПРОДУКТЫ

Подробнее

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть Группа компаний ЛАНИТ Департамент сетевой интеграции Интеграция мобильных устройств в корпоративную сеть 2013 Корпоративная мобильность Постоянный доступ к корпоративной информации Постоянная подключённость

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж Противодействие внутренним угрозам информационной безопасности Николай Здобнов Руководитель отдела корпоративных продаж ! Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»!

Подробнее

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Слободчиков Александр, ООО «М Софт» Титов Алексей, ЗАО «НПО «Эшелон» Интеграция АССОИ «Матрица»

Подробнее

McAfee Risk Advisor Безопасность как процесс. Андрей Новиков

McAfee Risk Advisor Безопасность как процесс. Андрей Новиков McAfee Risk Advisor Безопасность как процесс Андрей Новиков Intel и McAfee Безопасность vpro Active Management Technology Advanced Encryption Standard Virtualization One Time Password Secure BIOS Network

Подробнее

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента Юрий Шелихов Отдел безопасности банковских систем Типовое положение дел Причины: СУОР рассматривает риски ИБ поверхностно

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Документ, как средство защиты: ОРД, как основа обеспечения ИБ

Документ, как средство защиты: ОРД, как основа обеспечения ИБ 1 ARinteg Ваш гарант информационной безопасности! Документ, как средство защиты: ОРД, как основа обеспечения ИБ Семёнов Роман Руководитель Отдела консалтинга и аудита ARinteg Цели и задачи ИБ Целостность;

Подробнее

ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ

ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ ПОДДЕРЖКА ТЕХНОЛОГИЙ SIEM СО СТОРОНЫ РАЗРАБОТЧИКА АБС. ЛУЧШИЕ ПРАКТИКИ Сергей Добриднюк sdobridnuk@diasoft.ru Директор по исследованиям и инновациям «Диасофт» НОРМАТИВНАЯ БАЗА ДЛЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса

«Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса Начальник отдела информационной безопасности Пенский Виктор Владимирович «Новые» подходы по обеспечению информационной безопасности современных объектов электросетевого комплекса 07 июня 2016 Человеческий

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЛАТЕЖНОЙ СИСТЕМЕ «МИР»

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЛАТЕЖНОЙ СИСТЕМЕ «МИР» ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ПЛАТЕЖНОЙ СИСТЕМЕ «МИР» Фомичев Максим Викторович Начальник Отдела сопровождения информационной Российская платежная система безопасности и развития систем защиты

Подробнее

ТРИ СТАНДАРТА. ЕДИНСТВО И БОРЬБА ПРОТИВОПОЛОЖНОСТЕЙ

ТРИ СТАНДАРТА. ЕДИНСТВО И БОРЬБА ПРОТИВОПОЛОЖНОСТЕЙ ТРИ СТАНДАРТА. ЕДИНСТВО И БОРЬБА ПРОТИВОПОЛОЖНОСТЕЙ (Триединство требований) Сергей ВИХОРЕВ Заместитель Генерального директора по развитию ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., Авторские

Подробнее

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени ptsecurity.com О КОМПАНИИ Positive Technologies российская компания, один из лидеров европейского рынка систем анализа защищенности и контроля соответствия стандартам, а также защиты веб-приложений. Деятельность

Подробнее

Конфиденциальная информация отправляется по эл. почте

Конфиденциальная информация отправляется по эл. почте Конфиденциальная информация отправляется по эл. почте Доступ отсутствует или ограничен Доступ отсутствует или ограничен Вредоносный код Безопасный удаленный доступ к ресурсам организации с любого устройства

Подробнее

Сервисы ЦОД. Неочевидные, но очень вероятные. Докладчики: Запарованый Вадим Сытник Виктор

Сервисы ЦОД. Неочевидные, но очень вероятные. Докладчики: Запарованый Вадим Сытник Виктор Сервисы ЦОД. Неочевидные, но очень вероятные Докладчики: Запарованый Вадим Сытник Виктор Сервисы Дата Центра DDoS WAF Data Base FW Управление Шифрование Контроль доставки приложений NGFW Energy Wise Виртуализация

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

ФЗ-152: ТРЕБОВАНИЯ К ИНФРАСТРУКТУРЕ. Григорий Атрепьев, директор проектов, DataLine

ФЗ-152: ТРЕБОВАНИЯ К ИНФРАСТРУКТУРЕ. Григорий Атрепьев, директор проектов, DataLine ФЗ-152: ТРЕБОВАНИЯ К ИНФРАСТРУКТУРЕ Григорий Атрепьев, директор проектов, DataLine КОРОТКО О НАС 3199 стоек 16 453 м² 33 мва СЕРТИФИКАТЫ И ЛИЦЕНЗИИ ISO/IEC 27001:2013 Uptime Institute Management and Operations

Подробнее

IT технологии для бизнеса

IT технологии для бизнеса IT технологии для бизнеса КонсалтИнфоМенеджмент - системный интегратор, дистрибьютор и производитель оборудования, предоставляющий полный комплекс услуг в области построения информационных систем, обеспечения

Подробнее

Обеспечение информационной безопасности

Обеспечение информационной безопасности Обеспечение информационной безопасности ПРОФИЛЬ КОМПАНИИ ЗАО «Монитор безопасности» основано в 2012г. Основной фокус услуг компании анализ защищенности корпоративных сетей. Мы получили высокую степень

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее