Истории успеха. Шахлевич Александр

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Истории успеха. Шахлевич Александр"

Транскрипт

1 Истории успеха Шахлевич Александр

2

3 ПРЕДПОСЫЛКИ И АКТУАЛЬНЫЕ УГРОЗЫ Наличие соответствующих требований в стандарте PCI DSS Наличие разнородных СУДБ, подлежащих защите Угроза несанкционированных действий привилегированных пользователей Угроза несанкционированного доступа к БД непосредственно с серверной консоли Угроза внесения изменений в системные объекты БД Угроза несанкционированного расширения прав пользователей

4 ЗАДАЧИ ПРОЕКТА Обеспечить доступность карточных данных при процессинговых операциях не ниже 98% и временной задержкой по транзакции не выше 170-ти миллисекунд после внедрения продукта Обеспечить выполнение требований стандарта PCI DSS Обеспечить автоматизированный контроль доступа обычных и привилегированных пользователей Обеспечить подотчётность действий пользователей при работе с карточными данными и с системными объектами СУБД

5 ЗАДАЧИ ПРОЕКТА Обеспечить автоматизированное обнаружение мест хранения карточных данных в разнородных СУБД Обеспечить поиск слабых мест в конфигурациях баз данных (application hardening) Обеспечить обнаружение атак, направленных на уровень приложений, в частности СУБД Обеспечить защиту в разнородных СУБД (Oracle, Microsoft, IBM)

6 ОСОБЕННОСТИ ОСУЩЕСТВЛЕНИЯ ПРОЕКТА Недостаточная тщательность предпроектного обследования Непредвиденные технические сложности из-за особенностей инфраструктуры Недостаточная детализация групп пользователей для построения профилей активности Необходимость перезагрузки сервера после переустановки агента Начало действия лицензии в процессе внедрения

7 ОПЫТ ЭКСПЛУАТАЦИИ Система позволила улучшить внутренние процессы и процедуры: Разработка собственных приложений Систематизация и учёт используемых приложений Соблюдение парольной политики Соблюдение принципа наличия у пользователей минимально необходимых полномочий Уведомление отдела ИБ об изменениях в инфраструктуре

8 ДОСТИГНУТЫЕ РЕЗУЛЬТАТЫ Настроен автоматизированный аудит прав пользователей в СУБД Oracle и компенсирующие меры в виде отчётов и уведомлений по изменению прав пользователей в СУБД Informix Время, необходимое для расследования инцидентов ИБ, сократилось более чем в 6 раз Реализовано профилирование действий пользователей и автоматическое оповещение при попытках совершения операций, не входящих в профиль Повышена эффективность системы защиты БД за счёт интеграции с существующим SIEM-решением Создана независимая доказательная база при разборе инцидентов

9 КРИТЕРИ УСПЕХА ПРОЕКТА Все базы данных идентифицированы, и предприняты надлежащие меры их защиты Места хранения критичных данных в БД идентифицированы, и предприняты надлежащие меры их защиты Система не влияет либо незначительно влияет на бизнес-процесс/качество услуг

10 КРИТЕРИ УСПЕХА ПРОЕКТА Отказоустойчивость, масштабируемость и запас по производительности и объёму хранилища Инцидентам и обслуживанию системы уделяется достаточное внимание Возможность интеграции с решениями по Web Application Firewall и File Activity Monitoring

11 Деркач АРТЕМ Заместитель начальника Управления ИБ

12 Первое знакомство (2012) выбор системы Брали кота в мешке, без пилота, чтобы покрыть требования МПС: PCI Requirement 6.6: Protect public-facing Web applications PCI Requirement 10: Audit all access to cardholder data PCI Requirement 7: Limit access to systems and data on a business need to know

13 Текущая конфигурация WEB DB IMPERVA X2500 IMPERVA X2500 IMPERVA MX M100 IMPERVA MX VM150 IMPERVA X4500 IMPERVA X2500 managment managment AGENT Сервера приложений SPAN SPAN SPAN SPAN Сервера баз данных HTTP трафик SQL трафик SPAN Общая нагрузка - ~600Mbit/sec 10,5 млн. Событий в месяц (??) Web-траффик 35 млн. событий в месяц (??) DB-траффик

14 Как еще используют Используя user tracking, cнимаем с веб-интерфейсов полный лог действия пользователей в IB, CRM, CMS. Правила на открытие админок и несогласованный доступ к ним Поставляем данные для Fraud-аналитики Обращения к интерфейсам систем из сетей конкурентов Мониторинг новых WEB-узлов в DMZ

15 Как еще используют Успешные логины под привилегированными пользователями в БД, из неадминских сетей Контроль над выгрузками >100 записей чувствительных данных Использование общих УЗ, системных, чужих (OS User)

16 Общие впечатления Один из самых дружелюбных интерфейсов (интуитивно понятная логика, реализация правил) Классификация данный БД (перечень ДДК, ПДн)!!! Отличный сервис со стороны вендера системы: 1. 80% вопросов типовые и находились ответы на Портале поддержки Imperva. 2. Сопровождение апгрейдов системы 3. Отличная документация. Установку новых компонент после проводили самостоятельно. Данные по профилированию очень информативные

17 Пару слов про WAF опыт 2015 Тестировали для нового сервиса ряд систем класса WAF, по сравнению с Imperva мало кто смог показать достойные результаты. Основные преимущества Imperva: 1) Действительно простой и удобный графический интерфейс 2) «Решение из коробки» - простота внедрения (< 30 минут). Гибкие модели развертывания SPAN, Transparent Bridge (L2), Kernel Reverse Proxy (L3). Удобно ставить на новые системы сначала на SPAN для минимизации риска ложных срабатываний 3) Продуманная база сигнатур от производителя и рекомендации по защите прямо внутри системы 4) Возможность редактирования поведенческого профиля (очень удобно с учетом частоты изменения веб-страниц)

18 Взаимодействие Imperva поставщик данных аудита действий пользователей в БД и Веб-приложении SIEM Если просто передавать логи СУБД в SIEM то при наших объемах данных это будет стоить $XXX с точки зрения стоимости лицензий SIEM. Оповещения об атаках и просто алерты на мобильное приложение ->

19

20 Что делает компания? Colocation обеспечение функционирования оборудования Заказчика в ЦОД, в состав услуги входит: Предоставление серверного шкафа 47 юнитов Два блока распределения питания (PDU) с мониторингом Гарантированное охлаждение и электропитание (SLA 99,982%) Готовая СКС Индивидуальная система контроля доступа, датчики открытия дверей Круглосуточный доступ, техническая поддержка, remote hands «Частное» облако для Заказчика IaaS (аренда оборудования) в выделенных стойках IaaS в общей стойке Услуги мониторинга и администрирования оборудования и ОС Услуги связи Организация рабочих мест для Заказчика Услуги по монтажу и перевозке оборудования Консалтинг по информационной безопасности (в т.ч. аттестация ИС по ФЗ-152 SaaS (HPSM, ЭДО, CRM) Управляемые услуги по защите информации

21 Чем мы защищаем? Check Point\Palo Alto\StoneSoft CryptoPro\Infotecs Kaspersky HP ArcSight CyberArc Imperva???

22 Почему решили рассмотреть WAF&DAM? Основная миссия «Электронной Москвы» обеспечение жизнеспособности общегородских информационных систем Достаточно ли традиционной «периметровой» защиты? Мы решили проверить...

23 Демо-зона Заведомо «дырявый» портал

24 Зачем же тогда Imperva? Простой анализ показал, что многое действительно ловит Check Point\Palo Alto\StoneSoft, но: CSRF get, post XSS повсюду и ловится с трудом SQL Injection - местами LFI Inclusion И это только начало... Imperva успешно отражает все указанные атаки, а также многие другие, включая DDoS прикладного уровня (Application- Layer DDoS) Если говорить исключительно про защите web-приложений, то помимо повышения уровни защищенности Imperva может полностью заменить традиционные FW&IPS

25 Основные преимущества Imperva Гибкие модели установки (можно в разрыв, можно просто на мониторинг) Удобное управление и встроенные рекомендации по защите Редактируемый поведенческий профиль (удобно с учетом объема изменений в веб-формах) Как следствие - небольшое число ложных срабатываний Возможность логирования целой HTML страницы с целью последующего анализа («+» при поиске утечек информации)

26 Вопросы?

Решения для защиты webприложений

Решения для защиты webприложений Решения для защиты webприложений и баз данных ОкомпанииImperva Основание: 2002 г. Начало производства: 2003 г. Местоположение: Разработка и производство: Израиль Представительства: США, Израиль, Великобритания,

Подробнее

Эффективные решения для защиты приложений баз данных

Эффективные решения для защиты приложений баз данных ПРОИЗВОДСТВЕННО- КОММЕРЧЕСКИЙ ЦЕНТР Эффективные решения для защиты приложений баз данных Бутузов Юрий, Пейсахова Яна О компании Миссия Создание эффективных и универсальных решений для защиты приложений

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

Информационная безопасность: Аудит сетевого доступа к базам данных и веб-приложениям

Информационная безопасность: Аудит сетевого доступа к базам данных и веб-приложениям Б Информационная безопаснос Аудит сетевого дост к базам данных и веб-приложен «Гарда Б» аппаратно-программный комплекс класса DAM (Database Activity Monitoring система аудита сетевого дост к базам данных)

Подробнее

Пара примеров, для чего нужна Imperva

Пара примеров, для чего нужна Imperva 15 лет на рынке информационной безопасности Пара примеров, для чего нужна Imperva Бейбутов Эльман Руководитель направления защиты БД и SOC 22 мая 2014 г. Они такие лояльные, что не хотят прощаться с CRM

Подробнее

Описание сервиса: «Мособлако»

Описание сервиса: «Мособлако» Описание сервиса: «Мособлако» в рамках Cloud OS Network Russia Подготовлено совместно с: Электронная Москва Version 2.0 Final Подготовил: Василий Белов Belov@em.mos.ru При участии: Кирилл Котляренко Антон

Подробнее

Решения Imperva для защиты СУБД

Решения Imperva для защиты СУБД 17 лет на рынке информационной безопасности Решения Imperva для защиты СУБД Бейбутов Эльман Руководитель направления защиты БД и SOC 10 апреля 2014 г. Комплекс решений Imperva SecureSphere LifeCycle защиты

Подробнее

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации

Содержание. Введение. Особенности DataArmor Database firewall. Как DataArmor Database Firewall предотвращает утечку информации Содержание 2 3 Введение 4 Особенности DataArmor Database firewall 5 Как DataArmor Database Firewall предотвращает утечку информации 6 Принцип работы DataArmor Database Firewall 7 Функциональность: Learning

Подробнее

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных ZP11-0387 от 6 сентября 2011 г. Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных Содержание 1 Обзор 2 Дата выпуска 2 Основные условия 2 Описание Краткое

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

Сервисы ЦОД. Неочевидные, но очень вероятные. Докладчики: Запарованый Вадим Сытник Виктор

Сервисы ЦОД. Неочевидные, но очень вероятные. Докладчики: Запарованый Вадим Сытник Виктор Сервисы ЦОД. Неочевидные, но очень вероятные Докладчики: Запарованый Вадим Сытник Виктор Сервисы Дата Центра DDoS WAF Data Base FW Управление Шифрование Контроль доставки приложений NGFW Energy Wise Виртуализация

Подробнее

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета

Advanced Border Control комплекс мероприятий, направленных на мониторинг защищенности сети клиента от угроз, исходящих из интернета ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный исследовательский центр 7 региональных представительств в РФ 7 офисов за рубежом + Брно (Чехия) ПРОДУКТЫ

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Решения Imperva для защиты бизнес-критичных приложений

Решения Imperva для защиты бизнес-критичных приложений Решения Imperva для защиты бизнес-критичных приложений Шахлевич Александр RSD Russia Alexandr.Shakhlevich@imperva.com Вектора атак Персональные данные, финансовая информация Интеллектуальная собственность,

Подробнее

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7 Nemesida WAF комплексная защита сайта от хакерских атак 24/7 О компании Комплексный подход при оказании услуг позволяет избавить наших клиентов от всех вопросов, связанных с информационной безопасностью.

Подробнее

Результаты тестирования шлюза х2500 под управлением м150

Результаты тестирования шлюза х2500 под управлением м150 Результаты тестирования шлюза х2500 под управлением м150 Тестирование провёл: Pete Kuzeev, Security Presale Engineer, RRC Moscow Благодарности: Thomas Drews - Sr. Systems Engineer Barry Shteiman, Johan

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

SearchInform Event Manager

SearchInform Event Manager SearchInform Event Manager Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

World Wide WAF, или Почему защита веба становится критичной

World Wide WAF, или Почему защита веба становится критичной Всеволод Петров, Старший специалист отдела проектирования и внедрения World Wide WAF, или Почему защита веба становится критичной ptsecurity.ru Содержание Занимательная статистика: от цифр к фактам Разыскивается

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности

Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Интеграция АССОИ «Матрица» и SIEMсистемы «КОМРАД»: корреляция событий физической и информационной безопасности Слободчиков Александр, ООО «М Софт» Титов Алексей, ЗАО «НПО «Эшелон» Интеграция АССОИ «Матрица»

Подробнее

Облачный мейнстрим: IaaS, ФЗ 152, VDI GPU, PCI DSS и т.д., в цифрах и примерах

Облачный мейнстрим: IaaS, ФЗ 152, VDI GPU, PCI DSS и т.д., в цифрах и примерах Облачный мейнстрим: IaaS, ФЗ 152, VDI GPU, PCI DSS и т.д., в цифрах и примерах Бессонов Евгений Директор по коммуникациям Cloud4Y Государственные и частные Клиенты Государственные и частные Клиенты Надёжное

Подробнее

Управление Операционной Эффективностью. cleverdata.ru

Управление Операционной Эффективностью. cleverdata.ru Управление Операционной Эффективностью Содержание Проблематика Платформа Операционной Аналитики Splunk Подход CleverDATA к управлению Операционной Эффективностью Примеры бизнес кейсов Демонстрация Splunk

Подробнее

IBM Guardium Обеспечение безопасности СУБД. Алексей Воронцов, IBM Security Systems IBM Corporation

IBM Guardium Обеспечение безопасности СУБД. Алексей Воронцов, IBM Security Systems IBM Corporation Обеспечение безопасности СУБД Алексей Воронцов, IBM Security Systems 2013 IBM Corporation 2013 IBM Corporation Цена утечки данных В США каждая кража данных обходится в $5.5 миллионов Цена одной записи

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Информационная безопасность. Аудит сетевого доступа к базам данных

Информационная безопасность. Аудит сетевого доступа к базам данных Информационная безопасность Аудит сетевого доступа к базам данных Информация это наиболее ценный ресурс. Утечки коммерческих данных представляют собой внутреннюю угрозу информационной безопасности.финансовые

Подробнее

Appliances. Устройства S ecuresphere. Масштабируемость. Надежность. Гибкость

Appliances. Устройства S ecuresphere. Масштабируемость. Надежность. Гибкость Надежная защита данных для вашего бизнеса Устройства S ecuresphere Масштабируемость. Надежность. Гибкость Устройства Imperva SecureSphere обладают высокими показателями производительности и надежности,

Подробнее

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ SOC и в России. Вместе против технологичных угроз и кибератак Эльман Бейбутов, Руководитель направления аутсорсинга ИБ На одном слайде про Solar JSOC 35 крупных коммерческих клиентов 49 специалистов в

Подробнее

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner.

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner. Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner Всеволод Петров, Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com ptsecurity.com

Подробнее

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент

Информационная безопасность от Ростелеком. 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Информационная безопасность от Ростелеком 18, 19 сентября 2017 / Региональный семинар МСЭ / Узбекистан, Ташкент Почему кибер-безопасность? ПОЯВЛЕНИЕ НОВЫХ ТЕХНОЛОГИЙ И БИЗНЕС МОДЕЛЕЙ Использование мобильных

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

ФЗ-152: ТРЕБОВАНИЯ К ИНФРАСТРУКТУРЕ. Григорий Атрепьев, директор проектов, DataLine

ФЗ-152: ТРЕБОВАНИЯ К ИНФРАСТРУКТУРЕ. Григорий Атрепьев, директор проектов, DataLine ФЗ-152: ТРЕБОВАНИЯ К ИНФРАСТРУКТУРЕ Григорий Атрепьев, директор проектов, DataLine КОРОТКО О НАС 3199 стоек 16 453 м² 33 мва СЕРТИФИКАТЫ И ЛИЦЕНЗИИ ISO/IEC 27001:2013 Uptime Institute Management and Operations

Подробнее

Система контроля за привилегированными пользователями

Система контроля за привилегированными пользователями www.itgrd.ru Система контроля за привилегированными пользователями ВВЕДЕНИЕ Тратя много времени и сил на защиту от внешних угроз, компании, порой, забывают о внутренних угрозах, разрушительность действий

Подробнее

Security Vision: Система мониторинга информационной безопасности

Security Vision: Система мониторинга информационной безопасности Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

Средства управления современным ЦОД

Средства управления современным ЦОД Средства управления современным ЦОД 2013 Corporation Классический подход - Service Management Наглядность: Контроль Автоматизация Повышение качества сервисов и удержание клиентов Максимизация возврата

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Методы выполнения требования 6.6 PCI DSS практический выбор

Методы выполнения требования 6.6 PCI DSS практический выбор Методы выполнения требования 6.6 PCI DSS практический выбор Денис Безкоровайный CISSP, CISA, CCSK ProtoSecurity denis@protosecurity.ru https://protosecurity.ru +7 (499) 647-5967, доб.101 +7 (916) 999-3964

Подробнее

Инфраструктура дата-центров отвечает требованиям TIER III и построена в соответствии с международным стандартом TIA-942

Инфраструктура дата-центров отвечает требованиям TIER III и построена в соответствии с международным стандартом TIA-942 Компания 2В Сервис оказывает услуги по размещению оборудования в Дата-Центрах SafeData. Два ЦОДа размещены на северо-западе и юго-востоке Москвы. Инфраструктура дата-центров отвечает требованиям TIER III

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Об Oracle Cloud за час Oracle Day 2012 2 3 9:08 AM Кабинет ИТ-директора после утреннего совещания 4 Корпоративное облако и портал самообслуживания Мы ожидаем в 25- кратное увеличение нагрузки Думаю,

Подробнее

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты;

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; Начало - ТЗ Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; 2. Сервис защиты от несанкционированного доступа и доверенной загрузки; 3. Сервис защиты виртуальной среды;

Подробнее

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Решения IBM в области информационной безопасности Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Глобальная экспертиза в области безопасности 8 Центров управлен ия 9 центров исследов

Подробнее

АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ

АТАКИ НА ВЕБ-ПРИЛОЖЕНИЯ Содержание Введение...3 Результаты пилотных проектов по внедрению PT Application Firewall...4 Результаты работы PT Application Firewall на ресурсах Positive Technologies... 11 Заключение... 16 2 Введение

Подробнее

ВЦОД «Инфосистемы Джет» 2016г. Евгений Храповский, Руководитель направления развития ВЦОД

ВЦОД «Инфосистемы Джет» 2016г. Евгений Храповский, Руководитель направления развития ВЦОД ВЦОД «Инфосистемы Джет» 2016г Евгений Храповский, Руководитель направления развития ВЦОД О чем пойдет речь: 1. Виртуальный ЦОД в бизнесе системного интегратора Предпосылки создания, что это такое, зачем

Подробнее

НАЦИОНАЛЬНАЯ ОБЛАЧНАЯ ПЛАТФОРМА ПАО «РОСТЕЛЕКОМ» Красноярск, 2016 год

НАЦИОНАЛЬНАЯ ОБЛАЧНАЯ ПЛАТФОРМА ПАО «РОСТЕЛЕКОМ» Красноярск, 2016 год НАЦИОНАЛЬНАЯ ОБЛАЧНАЯ ПЛАТФОРМА ПАО «РОСТЕЛЕКОМ» Красноярск, 2016 год Что такое Национальная облачная платформа? Национальная облачная платформа это программно-аппаратный комплекс по предоставлению сервисов

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET КАНАЛЫ УТЕЧКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 2013 ВРЕДОНОСНЫЕ САЙТЫ + ФИШИНГ ДБО в 2013 году в зонах.ru и.рф выявлено 896 зараженных сайтов BYOD СОЦИАЛЬНЫЕ СЕТИ ТЕМПЫ РАЗВИТИЯ

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу

Облачные технологии. Мифы и реальность. Мария Бартенева Директор по консалтингу Облачные технологии Мифы и реальность Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Повестка Основные понятия Мифы Выводы 2 Что такое «Облако»? Оборудование Вычислительные

Подробнее

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Инструменты Oracle для построения частных облаков Дмитрий Ермошин dmitry.ermoshin@oracle.com 2 Развитие единственный путь быть конкурентным Развивающийся бизнес Бизнес-цели Снижение затрат Ускорение

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP Особенности нормативных требований по защите информации при использовании облачных вычислений Евгений Веселов, CISSP, CCSP План Риски информационной безопасности облачных вычислений Меры по снижению рисков

Подробнее

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies)

Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) Как защититься от DoS и DDoS? Юрий Гольцев (Positive Technologies) А зачем?! Продолжите фразу (нужное подчеркнуть): Я неуловимый Джо! Мой провайдер обо всем позаботился! Я отлично все сконфигурировал!

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET О КОМПАНИИ Компания ESET основана в 1992 году Технология ESET NOD32 впервые была представлена пользователям в 1987 году Штаб квартира в г. Братислава (Словакия)

Подробнее

Как быстро работают ваши мобильные приложения?

Как быстро работают ваши мобильные приложения? Как быстро работают ваши мобильные приложения? Сергей Кунько Руководитель группы управления ресурсами ЦОД Компания КОМПЛИТ www.complete.ru 2 Сергей Кунько, Компания КОМПЛИТ Начало 2M Приложений в Store-ах

Подробнее

Система комплексного мониторинга информационной безопасности

Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности 2 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря

Подробнее

Kaspersky Hosted Security Services

Kaspersky Hosted Security Services Kaspersky Hosted Security Services Облачная защита почты и интернет-трафика Владимир Даниленко, группа консалтинга и предпродажной поддержки, KL EEMEA 03.03.2011 / «Закон о персональных данных и защита

Подробнее

Защита баз данных в банке

Защита баз данных в банке Защита баз данных в банке Аналитический центр ООО «МФИ Софт» 2013 год стр. 2 / из 12 Содержание Распространенные проблемы защиты баз данных... 4 Журналирование и аудит штатными средствами Интегрированный

Подробнее

SCL. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^ ОАО «ICL-КПО ВС» Центр Системных Технологий

SCL. Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^ ОАО «ICL-КПО ВС» Центр Системных Технологий Центр Системных Технологий SCL ГРУППА КОМПАНИЙ FUJITSU Программно-аппаратный комплекс обеспечения безопасности web-серверов и СУБД ^ кпо ГРУППА КОМПАНИЙ FUJITSU 1. ВВЕДЕНИЕ Не секрет, что в большинстве

Подробнее

DLP один из инструментов защиты коммерческой тайны. Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита»

DLP один из инструментов защиты коммерческой тайны. Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита» DLP один из инструментов защиты коммерческой тайны Плетнев Леонид Департамент консалтинга и аудита ЗАО НИП «Информзащита» Проблема DLP внедряется по результатам экспрессобследования и не встраивается в

Подробнее

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж

Противодействие внутренним угрозам информационной безопасности. Николай Здобнов Руководитель отдела корпоративных продаж Противодействие внутренним угрозам информационной безопасности Николай Здобнов Руководитель отдела корпоративных продаж ! Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»!

Подробнее

НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET

НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET. Роман Богомолов Технический специалист ESET НОВЫЙ УРОВЕНЬ БЕЗОПАСНОСТИ БИЗНЕСА С ESET Роман Богомолов Технический специалист ESET О КОМПАНИИ международный эксперт на рынке решений по защите от вредоносных программ с 1987 года более 180 представительств

Подробнее

Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

Контроль действий привилегированных пользователей

Контроль действий привилегированных пользователей Контроль действий привилегированных пользователей Суховей Андрей Ведущий инженер центра информационной безопасности R-Plus Who is mister PU? Привилегированные пользователи (Privileged Users) это все сотрудники

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

ФЗ 152: Реальная Практика Применения

ФЗ 152: Реальная Практика Применения ФЗ 152: Реальная Практика Применения Штрафы и Наказания Ответственность IT-Специалиста Дисциплинарная Гражданско-Правовая Административная Уголовная Генеральный спросит с Вас! Надёжное оборудование корпоративного

Подробнее

Национальная облачная платформа ПАО «Ростелеком»

Национальная облачная платформа ПАО «Ростелеком» Национальная облачная платформа ПАО «Ростелеком» XaaS DCaaS IaaS/PaaS SaaS Юнит как услуга (поюнитная аренда стоек) Стойка как услуга Аренда ИТ-оборудования (серверы, СХД, сети ) Сеть как услуга (ШПД,

Подробнее

Мониторинг. Контроль. Безопасность. Россия

Мониторинг. Контроль. Безопасность. Россия 2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.

Подробнее

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму:

Проблема. Решение. Сложный механизм работы «СёрчИнформ SIEM» сводится к довольно простому алгоритму: СёрчИнформ SIEM Проблема Утечки не случаются внезапно: им всегда предшествует ряд событий. Но, увы, значение некоторых становится ясным только постфактум. Упустили несанкционированное обращение сотрудника

Подробнее

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Количество вредоносного ПО растет Ежедневно новых угроз 200 тыс. Вредоносных программ для >40 тыс. Образцов вредоносных программ в коллекции «Лаборатории Касперского»

Подробнее

Сергей Логинов. Руководитель отдела внедрения

Сергей Логинов. Руководитель отдела внедрения CISCO MARS Реализация требований стандартов в области управления ИБ BS ISO/IEC 27001и BS25999 Сергей Логинов Руководитель отдела внедрения sergey.loginov@infosafe.ua Стандарты ИБ BS25999 и ISO/IEC 27001

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Бизнес-форум «1С для корпоративных клиентов» Астана, 11 ноября 2015 года

Бизнес-форум «1С для корпоративных клиентов» Астана, 11 ноября 2015 года Бизнес-форум «1С для корпоративных клиентов» Астана, 11 ноября 2015 года Разработка и эксплуатация облачных решений на основе технологий 1С Аристархов Андрей, руководитель группы интегрированных технологических

Подробнее

Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО.

Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО. Развертывание защищенных информационных систем и сервисов в государственных и муниципальных учреждениях ДВФО www.rt.ru www.o7.com Национальная Облачная Платформа Национальная облачная платформа (НОП) совокупность

Подробнее

Современные технологии в корпоративных продуктах Лаборатории Касперского

Современные технологии в корпоративных продуктах Лаборатории Касперского Современные технологии в корпоративных продуктах Лаборатории Касперского Евгений Лужнов Инженер предпродажной поддержки по СФО и ДФО evgeny.luzhnov@kaspersky.com PAGE 1 Kaspersky Security для виртуальных

Подробнее

IBM InfoSphere Master Data Management Server V8.0.1 предоставляет компаниям возможность контролировать информацию

IBM InfoSphere Master Data Management Server V8.0.1 предоставляет компаниям возможность контролировать информацию Информационное письмо о программном продукте IBM Europe ZP08-0272 от 27 мая 2008 г. Server V8.0.1 предоставляет компаниям возможность контролировать информацию Содержание Краткое описание Обзор Краткое

Подробнее

г. Санкт-Петербург, в начало октября 2014 г. «Гранд Отель Эмеральд»

г. Санкт-Петербург, в начало октября 2014 г. «Гранд Отель Эмеральд» г. Санкт-Петербург, 23-24 октября 2014 г. «Гранд Отель Эмеральд» Планирование непрерывности бизнеса процессинга. Актуальные задачи и способы создания устойчивой структуры Солнцев К.В. Заместитель генерального

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Олег Летаев Региональный менеджер по решениям Security Intelligence Вызовы ИБ это сложный

Подробнее

ТЕМА. Agile-ИТ «с колёс» Не забыли ли agileидеологии. информационной безопасности? Рустэм Хайретдинов, Президент BISA

ТЕМА. Agile-ИТ «с колёс» Не забыли ли agileидеологии. информационной безопасности? Рустэм Хайретдинов, Президент BISA ТЕМА Agile-ИТ «с колёс» Не забыли ли agileидеологии об информационной безопасности? Рустэм Хайретдинов, Президент BISA Увеличение скорости изменений в корпоративных ИС Позавчера редкие изменения в системе

Подробнее

ЭКОНОМИМ ВАШИ ДЕНЬГИ И ВРЕМЯ НА ПОДДЕРЖАНИЕ ИТ-ИНФРАСТРУКТУРЫ ИЗБАВЛЯЕМ ОТ РУТИНЫ СИСТЕМНЫХ АДМИНИСТРАТОРОВ «ВЕБ ДЕСК»

ЭКОНОМИМ ВАШИ ДЕНЬГИ И ВРЕМЯ НА ПОДДЕРЖАНИЕ ИТ-ИНФРАСТРУКТУРЫ ИЗБАВЛЯЕМ ОТ РУТИНЫ СИСТЕМНЫХ АДМИНИСТРАТОРОВ «ВЕБ ДЕСК» ЭКОНОМИМ ВАШИ ДЕНЬГИ И ВРЕМЯ НА ПОДДЕРЖАНИЕ ИТ-ИНФРАСТРУКТУРЫ ИЗБАВЛЯЕМ ОТ РУТИНЫ СИСТЕМНЫХ АДМИНИСТРАТОРОВ 2005 2017 «ВЕБ ДЕСК» КОМПАНИЯ WEBDESK / ВАШ НАДЁЖНЫЙ ИТ-ПАРТНЁР ВАШ НАДЁЖНЫЙ ИТ-ПАРТНЁР С 2005

Подробнее

Комплексный подход к безопасности ландшафта SAP систем

Комплексный подход к безопасности ландшафта SAP систем Комплексный подход к безопасности ландшафта SAP систем Даниил Лузин SAP Consulting Public Содержание Что клиенты делают Что клиенты не делают Чем может помочь SAP Consulting Что клиенты делают? ПАО «Сбербанк»:

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ

ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ ЭВОЛЮЦИЯ РАЗВИТИЯ СЕРВИС-ПРОВАЙДЕРА Ключевое направление бизнеса IBS DataFort предоставление частного облака (IaaS) в виде сервиса,

Подробнее

SAP Run Simple HANA CLOUD FIORI. SAP SE или аффилированная компания SAP, Все права защищены.

SAP Run Simple HANA CLOUD FIORI. SAP SE или аффилированная компания SAP, Все права защищены. SAP Run Simple HANA CLOUD FIORI Эволюция от базы данных до платформы SAP HANA в реальном времени SAP HANA In-Memory БД для аналитики и отчетности SAP Business Warehouse на базе SAP HANA для обработки данных

Подробнее

Использование решений Positive Technologies в процессе управления уязвимостями

Использование решений Positive Technologies в процессе управления уязвимостями Использование решений Positive Technologies в процессе управления уязвимостями Олег Матыков руководитель отдела проектных решений Positive Technologies Вебинар Процесс управления уязвимостями Уязвимость

Подробнее

Контроль уровня защиты информационной системы на базе Administration Kit 8.0

Контроль уровня защиты информационной системы на базе Administration Kit 8.0 Контроль уровня защиты информационной системы на базе Administration Kit 8.0 Сергей Салакин Руководитель направления KAV@polikom.ru June 10 th, 2009 June 10 th, 2009 Обновленные приложения Release 2 Контроль

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

Защита данных ЦОД и электронная. Сушин Владимир Николаевич

Защита данных ЦОД и электронная. Сушин Владимир Николаевич Защита данных ЦОД и электронная библиотека ПГНИУ Сушин Владимир Николаевич Решение по безопасности центра обработки данных на базе IBM ISS Задачи решаемые в ходе проекта Защита критических информационных

Подробнее

«Комплекс решений для автоматизации ЭДО от Центра сопровождения 1С» Ржеуцкий Александр ООО «ЛОГАСОФТ»

«Комплекс решений для автоматизации ЭДО от Центра сопровождения 1С» Ржеуцкий Александр ООО «ЛОГАСОФТ» «Комплекс решений для автоматизации ЭДО от Центра сопровождения 1С» Ржеуцкий Александр ООО «ЛОГАСОФТ» Программа «1С:Документооборот 8» Хранение документов и файлов Коллективное редактирование Контроль

Подробнее