Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Размер: px
Начинать показ со страницы:

Download "Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность"

Транскрипт

1 Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность

2 Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность более 300 человек Число профессиональных сертификатов более 300 Успешно реализованные проекты более Заказчики компании более 500 Partner of the Year Cisco 2012, 2013 года Самая быстрорастущая российская технологическая компания в рейтинге Deloitte Fast Tehch500 EMEA 2013 ТОП-10 крупнейших поставщиков ИТ для операторов связи (Cnews Analytics, 2012, 2013 г.)

3 Тренды 2015 Рост киберпреступности BYOx Рост advacnced malware

4 Информационная безопасность Тестирование на проникновение, аудит ИБ Позволяет оценить реальный уровень защищенности Корпоративная мобильность BYOD Облачный MDM CTI Нормативные требования 152 ФЗ 161 ФЗ СТО БР ИББС 436 ФЗ Комплексная безопасность NGFW, IPS, DLP, IDM, NAC,SIEM, Mail, WEB, DDOS, MDM, WAF, DBF, Endpoint Security

5 Проведение комплексного аудита ИБ Анализ документации Экспертный аудит ИБ в том числе может включать аудит на соответствие Best Practice (Cisco Trustsec) Анализ защищенности WEB приложений Анализ защищенности сети Тестирование на проникновение

6 Тест на проникновение для Ритэйла Тест на проникновение сети (внешний периметр,внутренний периметр,voip, Wi-Fi) Анализ безопасности приложений Тестирование на проникновение WEB сайтов

7 Тест на проникновение сети Позволяет получить независимую оценку уровня защищенности банка на сетевом уровне Основные этапы 1. Согласование области тестирования 2. Получение сведений об исследуемой системе из публичных источников 3. Сканирование узлов исследуемой системы для получения информации об установленном программном обеспечении и обнаружения списка возможных уязвимостей 4. Анализ сервисов исследуемой системы в ручном и автоматизированном режимах. 5. Разработка сценариев атак на основании данных, полученных на предыдущих этапах 6. Попытка эксплуатации найденных уязвимостей с целью реализации разработанных сценариев атак 7. Разработка аналитического отчёта и рекомендаций по устранению обнаруженных недостатков исследуемой системы

8 Анализ безопасности приложений Позволяет выявить уязвимости и недокументированные возможности в приложениях Web приложения asp.net, PHP, Java, XML, APIs, web Бизнес приложения CRM systems, SAP, logistics, finance,sales order systems Мобильные приложения Android, IOS Базы данных SQL, MySQL, Oracle 1. Анализ архитектуры клиентской и серверной части приложения 2. Разработка частной модели угроз. 3. Аудит безопасности кода. 4. Динамическое тестирование приложения. 5. Анализ риска реализации угроз в соответствии с логикой приложения.

9 Тестирование на проникновение WEB сайтов Позволяет получить независимую оценку уровня защищенности сайта организации Основные этапы 1. Сбор информации о Web-приложении 2. Распознавание файловых типов/расширений/директорий. 3. Анализ кода доступных страниц. 4. Использование специальных средств сбора данных о системе 5. Идентификация уязвимостей 6. Попытка эксплуатации уязвимостей

10 Мобилизация. Тренды и перспективы Количество мобильных сотрудников достигнет 1.3 Млрд к 2015 году, что составит 37.2% от общего количества трудящихся Компании, предлагающие своим сотрудникам использовать для работы только корпоративные устройства, в ближайшее время станут исключением 100% рост мобильных устройств

11 Мобильность для финансовых организаций Автоматизация BYOD Предоставление безопасного доступа к ресурсам банка Защита Конфиденциальной Информации Снижение Бизнес - Рисков

12 Корпоративная мобильность. Основные шаги Разработка мобильной стратегии Идентификация бизнес-целей (Почта, телефония, доступ к ресурсам, совместная работа, продажи) Определение типов поддерживаемых устройств Разработка профилей безопасности Разработка матрицы доступа Реализация мобильной стратегии

13 Разработка мобильной стратегии

14 Корпоративная мобильность. Дизайн Коммуникатор VNP Клиент MDM Агент ISP1 ISP2 PSTN Управление и отчетность Межсетевые экраны Сервера Cisco UC Cisco Identity Service Engine - Корпоративные ресурсы - Файловый сервер - Active Directory WLC - Exchange/Lotus Notes - gmail/office 365 AP Гостевой доступ Корпоративный доступ

15 Cisco ISE. Снижение рисков ИБ

16 Реализация политик ИБ Cisco ISE Я хочу разрешить доступ к своей сети только авторизованным пользователям Я хочу разрешить гостевой доступ Мне нужно разрешить / запретить ipadы в моей сети (BYOD) Мне нужно, чтобы мои конечные устройства не несли угрозу Как я могу установить политики, основанной на личности сотрудника, а не IP-адресах? Мне необходимо защищать конфиденциальные коммуникации Идентификация и авторизация Управление жизненным циклом гостевого доступа Сервисы профилирования Сервисы оценки состояния Управление доступом на основе групп безопасности Технология MACSec

17 Рабочее пространство Airwatch Контейнеризация корпоративных данных Защищенные коммуникации с корпоративной ИТ инфраструктурой Single sign-on Кастомизация AirWatch Workspace Personal Apps Container Intranet Browser Content Container App Catalog

18 Реализация BYOD Два SSID Пользователь подключается к открытому идентификатору SSID Перенаправляется на портал WebAuth Пользователь вводит учетные данные сотрудника или гостя Сотрудник регистрирует устройство Сотрудник перенаправляется на портал регистрации в MDM Персональные ресурсы Защищенный BYOD Открытый BYOD Точка доступа Контроллер беспроводной локальной сети Cisco ISE предоставляет сетевой доступ на основании данных MDM агента ISE AD/LDAP

19 Регистрация устройства в MDM

20 Регистрация пользователя в Cisco ISE

21 Аутентификация в Cisco ISE

22 Регистрация устройства в MDM

23 Установка профилей и программ

24 Корпоративные приложения

25 Про Advanced Malware

26 Защищен ли ваш бизнес от Advanced Malware?

27 Антивируса достаточно?

28 Пример работы AMP

29 Пример отчета из песочницы AMP

30

31 Заполните анкету на стенде CTI и получите доступ! Спасибо!


Корпоративная мобильность. Максим Лукин Руководитель направления Информационная Безопасность

Корпоративная мобильность. Максим Лукин Руководитель направления Информационная Безопасность Корпоративная мобильность Максим Лукин Руководитель направления Информационная Безопасность План презентации Анализ рынка. Тренды и перспективы Отраслевые бизнес кейсы Корпоративная мобильность. Отраслевой

Подробнее

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Практическая реализация BYOD. Дмитриев Максим

Практическая реализация BYOD. Дмитриев Максим Практическая реализация BYOD Дмитриев Максим Maxim_Dmitriev@bms-consulting.com Copyright BMS consulting, 2007 Представляем Cisco TrustSec Удаленный пользователь, подключенный по VPN Пользователь беспроводной

Подробнее

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть

Группа компаний ЛАНИТ Департамент сетевой интеграции. Интеграция мобильных устройств в корпоративную сеть Группа компаний ЛАНИТ Департамент сетевой интеграции Интеграция мобильных устройств в корпоративную сеть 2013 Корпоративная мобильность Постоянный доступ к корпоративной информации Постоянная подключённость

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

Кибербезопасность государственных организаций

Кибербезопасность государственных организаций Кибербезопасность государственных организаций КИБЕРБЕЗОПАСНОСТЬ В SOFTLINE Топ 2 рейтинга CnewsSecurity 2013-2016 150+ специалистов по направлению ИБ 11 млрд.рублей оборот 2016 Высшие партнерские статусы

Подробнее

Cisco ISE в управлении доступом к сети

Cisco ISE в управлении доступом к сети Cisco ISE в управлении доступом к сети Александр Стрельцов Сетевая Академия ЛАНИТ astreltsov@academy.ru 12.11.2015 2015 Cisco and/or its affiliates. All rights reserved. Управление доступом Корпоративная

Подробнее

Пример конфигурации хот-спота версии 1.3 ISE

Пример конфигурации хот-спота версии 1.3 ISE Пример конфигурации хот-спота версии 1.3 ISE Содержание Введение Предварительные условия Требования Используемые компоненты Топология и поток Настройка WLC ISE Проверка Дополнительное положение Устранение

Подробнее

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved.

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved. FortiClient Решения для конечных узлов, позволяющие защититься от продвинутых атак russia@fortinet.com Copyright Fortinet Inc. All rights reserved. План презентации Требования Gartner Endpoint Protection

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое

Подробнее

Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков»

Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков» Новые вызовы к обеспечению информационной безопасности в мире мобильности и «облаков» Александр Хлуденев Заместитель генерального директора по перспективным направлениям бизнеса компании КРОК Москва, 08.11.2012

Подробнее

Новые технологии для безопасной работы в социальных сетях

Новые технологии для безопасной работы в социальных сетях 1 III Форум АЗИ «Актуальные вопросы информационной безопасности» г. Москва, Конгресс-Центр МТУСИ, 03 апреля 2014 года Новые технологии для безопасной работы в социальных сетях PaloAlto FlowMon Петр Стельмах,

Подробнее

Внедрение EAP-TLS для беспроводных сетей с помощью Cisco ISE BYOD

Внедрение EAP-TLS для беспроводных сетей с помощью Cisco ISE BYOD Внедрение EAP-TLS для беспроводных сетей с помощью Cisco ISE BYOD Ruslan Savchenko IBA, Minsk План презентации 1. PEAP MSCHAPv2 как наиболее распространенный метод аутентификации в корпоративных Wi-Fi

Подробнее

Защита периметра ИТ-инфраструктуры организации.

Защита периметра ИТ-инфраструктуры организации. Services Software Cloud Защита периметра ИТ-инфраструктуры организации. Таран Дмитрий DmitriyT@softline.ru +375 (17) 290 71 80 Актуальные проблемы обеспечения безопасности ИТ-инфраструктуры Финансовые

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами: Содержание Введение Предварительные условия Требования Используемые компоненты Общие сведения Настройка Схема сети Настройте WLC Настройте ISE Шаг 1. Добавьте устройство доступа к сети Шаг 2. Включите

Подробнее

Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

Курс CEH v10 Этичный хакинг: тестирование на проникновение v10 Учебный центр ЭВРИКА +7 (812)

Курс CEH v10 Этичный хакинг: тестирование на проникновение v10 Учебный центр ЭВРИКА +7 (812) Курс CEH v10 Этичный хакинг: тестирование на проникновение v10 Certified Ethical Hacker v10 http://www.eureca.ru/edu/study/course/eccouncil/ceh/ Продолжительность курса: 5 дней - 40 часов Документ об окончании:

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Управление корпоративными и личными мобильными устройствами

Управление корпоративными и личными мобильными устройствами Управление корпоративными и личными мобильными устройствами Сизов Алексей Управление развития архитектуры ИТ октябрь 2015 г. Статистика использования мобильных устройств 60% офисных работников используют

Подробнее

Дмитрий Таран +375 (17) Аудиты ИБ. Теория и практика. БПС-Сбербанк PCI DSS

Дмитрий Таран +375 (17) Аудиты ИБ. Теория и практика. БПС-Сбербанк PCI DSS Дмитрий Таран DmitriyT@softline.by +375 (17) 290 71 80 Аудиты ИБ. Теория и практика. БПС-Сбербанк PCI DSS Аудит ИБ позволяет руководству компании оценить общий уровень обеспечения ИБ, выявить уязвимые

Подробнее

Безопасность мобильных приложений

Безопасность мобильных приложений Безопасность мобильных приложений Вопросы. Решения. Выводы Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Безопасность мобильных приложений Информационная безопасность

Подробнее

Выбор MDM решения Вопросы эффективности и безопасности Ноябрь 2014

Выбор MDM решения Вопросы эффективности и безопасности Ноябрь 2014 www.pwc.com Вопросы эффективности и безопасности Ноябрь 2014 Различные М MDM MDM Mobile Device Management фокус на управлении устройством MAM Mobile Application Management фокус на управлении приложениями,

Подробнее

Предпосылки внедрения системы

Предпосылки внедрения системы Больше чем IDM ЭТО Автоматизация и централизованное управление идентификационными данными пользователей, управление правами доступа сотрудников на территории предприятия Предпосылки внедрения системы Рост

Подробнее

Корпоративная мобильность и безопасность

Корпоративная мобильность и безопасность Корпоративная мобильность и безопасность 05 апреля 2017 Андрей Прошин Business Development andrey.proshin@orange.com We are no longer in a mobile first world, we are in a mobile only world Larry Page,

Подробнее

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС» Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов

Подробнее

Практика внедрения Cisco ISE. Взгляд интегратора. Часть вторая

Практика внедрения Cisco ISE. Взгляд интегратора. Часть вторая Практика внедрения Cisco ISE. Взгляд интегратора. Часть вторая Артем Бобриков Старший инженер-проектировщик по информационной безопасности «ИНФОСИСТЕМЫ ДЖЕТ» О чем пойдет речь Пилот первый шаг к успешному

Подробнее

Интеграция Apple в корпоративную ИТ-инфраструктуру. ВладимирНикончук, руководитель направления инфраструктурных решений

Интеграция Apple в корпоративную ИТ-инфраструктуру. ВладимирНикончук, руководитель направления инфраструктурных решений Интеграция Apple в корпоративную ИТ-инфраструктуру ВладимирНикончук, руководитель направления инфраструктурных решений 1 Интеграция Apple в корпоративную среду Интеграция Apple Mac в среду других ОС Главная

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

Аудит информационных технологий

Аудит информационных технологий Аудит информационных технологий Контакты: +375 17 399 59 08 +375 17 399 59 30 is@brados.by Г. Минск, ул. Передовая 21, этаж 2 Анализ и оценка текущего состояния ИТ Определение направления стратегического

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки?

Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки? Сергей Демидов Директор департамента операционных рисков, информационной безопасности и непрерывности бизнеса Новые угрозы безопасности vs новые требования регулятора: благодаря или вопреки? Новые угрозы?

Подробнее

Единое решение для обеспечения безопасности компаний на новой платформе.

Единое решение для обеспечения безопасности компаний на новой платформе. Единое решение для обеспечения безопасности компаний на новой платформе. www.entensys.ru sales@entensys.ru О КОМПАНИИ До 2010 года 2010 год 2013 год 2016 год Компания Entensys разрабатывала популярные

Подробнее

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий Региональный представитель в УрФО и Пермском крае Александр Орда PAGE 1 PAGE 2 Ключевые тенденции PAGE 3 ТОП 5 Социальные Сети

Подробнее

Построение цифрового защищённого периметра следующий шаг в развитии корпоративной безопасности

Построение цифрового защищённого периметра следующий шаг в развитии корпоративной безопасности Построение цифрового защищённого периметра следующий шаг в развитии корпоративной безопасности Сергей Халяпин Главный инженер Citrix RU&CIS sergeykh@citrix.com Безопасность одна из важнейших тем 2 2017

Подробнее

Обзор беспроводных решений DELL. Сергей Трюхан Системный инженер

Обзор беспроводных решений DELL. Сергей Трюхан Системный инженер Обзор беспроводных решений DELL Сергей Трюхан Системный инженер stryukhan@arubanetworks.com Aruba кто мы? Лидер в обеспечении безопасного мобильного доступа HQ: Sunnyvale, Калифорния NASDAQ: ARUN Годовой

Подробнее

Пилипенко Сергей Директор департамента консалтинга 8 сентября 2014

Пилипенко Сергей Директор департамента консалтинга 8 сентября 2014 SAP Forum Kiev ИТ-тренды на агрорынке Internal Пилипенко Сергей Директор департамента консалтинга 8 сентября 2014 Инком в цифрах История компании Компания Инком создана в 1990 году Экспертиза компании

Подробнее

Даешь безопасные электронные платежи!

Даешь безопасные электронные платежи! Даешь безопасные электронные платежи! П.В. Гениевский, ПредседательНП«АБИСС» DLP Russia 2013 Москва, 20 сентября 2013 года Структура АБИСС Определение приоритетных направлений деятельности НП «АБИСС» на

Подробнее

Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильных устройств. Троицкий Николай ООО «НИИ СОКБ»

Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильных устройств. Троицкий Николай ООО «НИИ СОКБ» Совместное применение решений SafePhone и Cisco CleanAir для защиты мобильных устройств Троицкий Николай ООО «НИИ СОКБ» NTroickiy@niisokb.ru Содержание Intro Использование мобильных устройств в корпоративной

Подробнее

BYOD контроль доступа мобильных устройств

BYOD контроль доступа мобильных устройств BYOD контроль доступа мобильных устройств Виктор Платов системный инженер-консультант по направлению Mobility Компания Cisco и (или) ее дочерние компании, 2012 г. Все права защищены. Политика управления

Подробнее

Построение процесса управления уязвимостями

Построение процесса управления уязвимостями Заголовок Построение процесса управления уязвимостями Алексей Горелышев Зам.директора Центра компетенции ptsecurity.com Терминология Заголовок Уязвимость это характеристика, которая может быть использована

Подробнее

Мобилизация как вызов для ИТ департамента

Мобилизация как вызов для ИТ департамента Антон Карасев Эксперт по облачным вычислениям Москва, март 2013 Мобилизация как вызов для ИТ департамента Содержание Риски мобилизации Организация корпоративного виртулаьного пользовательского пространства

Подробнее

Облачные вычисления, социальные сети Продукты > Решения > Сервисы

Облачные вычисления, социальные сети Продукты > Решения > Сервисы Облачные вычисления, социальные сети Продукты > Решения > Сервисы Браузеры, электронная почта, ecommerce, Хостинг, Wi-Fi, Web 2.0 Распределенные вычисления Текстовые процессоры, Электронные таблицы DOS,

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

Реализация концепции BYOD с оптимальными условиями работы в любом рабочем пространстве

Реализация концепции BYOD с оптимальными условиями работы в любом рабочем пространстве Обзор решения Реализация концепции BYOD с оптимальными условиями работы в любом рабочем пространстве Оптимизация рабочих условий для разных типов пользователей, использующих несколько устройств, в любое

Подробнее

Электронные счета-фактуры. Алматы 2018

Электронные счета-фактуры. Алматы 2018 Электронные счета-фактуры Алматы 2018 2 Услуги и решения Консалтинг: Документооборот (ЕСМ) Управление бизнеспроцессами (ВРМ) Управление продажами (CRM) Показатели эффективности (KPI) Управление данными

Подробнее

Архитектура безопасности Cisco SAFE

Архитектура безопасности Cisco SAFE Архитектура безопасности Cisco SAFE Что лучше зоопарк или целостная система? Сложность системы увеличивает вероятность ошибки! Точечные продукты не умеют «говорить» друг с другом Излишняя фокусировка на

Подробнее

BYOD и решения для контроля мобильных устройств (Mobile Device Management). AirWatch

BYOD и решения для контроля мобильных устройств (Mobile Device Management). AirWatch BYOD и решения для контроля мобильных устройств (Mobile Device Management). AirWatch Илья Магась Консультант службы телекоммуникаций и информационной безопасности Проблематика использования мобильных устройств

Подробнее

Современный уровень безопасности с ESET

Современный уровень безопасности с ESET Современный уровень безопасности с ESET КАНАЛЫ УТЕЧКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 2013 ВРЕДОНОСНЫЕ САЙТЫ + ФИШИНГ ДБО в 2013 году в зонах.ru и.рф выявлено 896 зараженных сайтов BYOD СОЦИАЛЬНЫЕ СЕТИ ТЕМПЫ РАЗВИТИЯ

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин +7 (812)

Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин +7 (812) Лицензирование решений по защите информации на базе технологий «Лаборатории Касперского» Константин Никитин knikitin@polikom.ru +7 (812) 325-84-00 Kaspersky Security для среднего и крупного бизнеса Kaspersky

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Базовые решения Microsoft Lync Server B

Базовые решения Microsoft Lync Server B Базовые решения Microsoft Lync Server 2013 20336 B ДЕТАЛЬНАЯ ИНФОРМАЦИЯ О КУРСЕ Базовые решения Microsoft Lync Server 2013 Код курса: 20336 B Длительность 5 дней / 40 академических часов Формат очный;

Подробнее

Реализация виртуального офиса/маркетплэйса в Банке. Сервисы в публичной и авторизованной зоне

Реализация виртуального офиса/маркетплэйса в Банке. Сервисы в публичной и авторизованной зоне Реализация виртуального офиса/маркетплэйса в Банке. Сервисы в публичной и авторизованной зоне АНАЛОГ ФИЗИЧЕСКИХ ОТДЕЛЕНИЙ БАНКА? Электронными услугами банка должен уметь воспользоваться любой посетитель

Подробнее

Безопасные цифровые рабочие места с программно определяемым периметром безопасности. Сергей Халяпин Главный инженер Citrix RU&CIS

Безопасные цифровые рабочие места с программно определяемым периметром безопасности. Сергей Халяпин Главный инженер Citrix RU&CIS Безопасные цифровые рабочие места с программно определяемым периметром безопасности Сергей Халяпин Главный инженер Citrix RU&CIS sergeykh@citrix.com Традиционный подход. Выглядит знакомо? ПО & Данные Сети

Подробнее

Система комплексного мониторинга информационной безопасности

Система комплексного мониторинга информационной безопасности Система комплексного мониторинга информационной безопасности 2 - 74% инцидентов результат внешних атак - 83% атак не требовало высокой квалификации нарушителя - В 67% инцидентов стали успешны благодаря

Подробнее

Корпоративная мобильность Развитие экосистемы. Елена Семеновская Директор по исследованиям IDC Russia

Корпоративная мобильность Развитие экосистемы. Елена Семеновская Директор по исследованиям IDC Russia Корпоративная мобильность Развитие экосистемы Елена Семеновская Директор по исследованиям IDC Russia Что такое? 2 Российский рынок ИТ ($ млрд) 3.9% 4,7% 35 31 32 33 28 21 Источник: IDC Black Book Q1 2013

Подробнее

Беляев Андрей Cisco Web Security Appliance

Беляев Андрей Cisco Web Security Appliance Беляев Андрей Andrey.Belyaev@softline.com Cisco Web Security Appliance Интеллектуальная защита от угроз Talos I00I I00I III0I III00II I00I I00I I00I III0I III00II I00I I00I I00I III0I III00II I00I www

Подробнее

ПРАКТИКА ВЕДЕНИЯ ПРОЕКТОВ ПО СОЗДАНИЮ СУИБ ОГК-2. Андрей Рогожин, АМТ-ГРУП

ПРАКТИКА ВЕДЕНИЯ ПРОЕКТОВ ПО СОЗДАНИЮ СУИБ ОГК-2. Андрей Рогожин, АМТ-ГРУП ПРАКТИКА ВЕДЕНИЯ ПРОЕКТОВ ПО СОЗДАНИЮ СУИБ ОГК-2 Андрей Рогожин, АМТ-ГРУП ОБЗОР ПРЕЗЕНТАЦИИ Реорганизация РАО «ЕЭС России» иоао«огк-2» Роль СУИБ в системе менеджмента ОАО «ОГК-2» Стандартизация СУИБ на

Подробнее

Сетевая безопасность практика эксплуатации систем защиты

Сетевая безопасность практика эксплуатации систем защиты Сетевая безопасность практика эксплуатации систем защиты Актуальные решаемые вопросы Применение корпоративных и частных политик ИБ инфраструктуры сегментирование инфраструктуры, «прозрачность» и вариативность

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов, правила лицензирования Руководитель направления Алексей Перелыгин apereligin@polikom.ru +7 (905) 217-69-78 PAGE 1 Kaspersky Open Space

Подробнее

Тенденции развития мобильного рынка

Тенденции развития мобильного рынка Тенденции развития мобильного рынка 555M Прогнозируемые продажи устройств в 2016 1 324M Число пользователей, использую щих корпоративные мобильные решения в 2016 2 8.3B Конечных устройств в корпоративных

Подробнее

Поликом Про системный интегратор. Поставщик рациональных и управляемых решений для вашего бизнеса

Поликом Про системный интегратор. Поставщик рациональных и управляемых решений для вашего бизнеса Поликом Про системный интегратор Поставщик рациональных и управляемых решений для вашего бизнеса Наш уровень Компания предлагает продукты и услуги по всему спектру информационных технологий от поставок

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием.

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием. «Газпромбанк» (Акционерное общество) Опыт эксплуатации Ситуационного центра информационной безопасности (Security Operation Center SOC) в крупном Российском Банке. Ноябрь 2017 г. Вводная часть Ситуационный

Подробнее

IT технологии для бизнеса

IT технологии для бизнеса IT технологии для бизнеса КонсалтИнфоМенеджмент - системный интегратор, дистрибьютор и производитель оборудования, предоставляющий полный комплекс услуг в области построения информационных систем, обеспечения

Подробнее

0x17E на практике. Александр Пушкин. Руководитель отдела ИИТ компании «Перспективный мониторинг»

0x17E на практике. Александр Пушкин. Руководитель отдела ИИТ компании «Перспективный мониторинг» 0x17E на практике Александр Пушкин Руководитель отдела ИИТ компании «Перспективный мониторинг» Что это за название презентации? 0х17E -> 382 382-П «О требованиях к обеспечению защиты информации при осуществлении

Подробнее

Kaspersky для бизнеса Продукты, сервисы, акции

Kaspersky для бизнеса Продукты, сервисы, акции Kaspersky для бизнеса Продукты, сервисы, акции Илья Кудрин, менеджер по работе с партнерами в УрФО и Пермском крае т. +7 (343) 271-9-271 ilya.kudrin@kaspersky.com Kaspersky Security для бизнеса Kaspersky

Подробнее

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь Создание центров мониторинга ГосСОПКА на базе решения О к т я б р ь 2 0 1 7 1. Правовая основа 2. Субъекты ГосСОПКА 3. Структура ГосСОПКА Содержание 4. Основные функции Центра мониторинга 5. Обмен информацией

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS

Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS Контент-фильтрация и обеспечение информационной безопасности на предприятии с системой SkyDNS Докладчик: Любовь Ростовцева Менеджер по работе с партнерами План доклада 1. Киберугрозы в 2017 году: Как действует

Подробнее

Киберриски в онлайн-бизнесе

Киберриски в онлайн-бизнесе www.pwc.com Киберриски в онлайн-бизнесе 2 октября 2015 г. Владимир Наймарк Киберриски в мире В первой половине 2015 г. количество инцидентов в мире, связанных с утечкой информации выросло на 10% по сравнению

Подробнее

Управляемый контакт-центр. Апрель, 2012

Управляемый контакт-центр. Апрель, 2012 Управляемый контакт-центр Апрель, 2012 О компании CTI Год основания 2002г. Ключевые направления Системная интеграция Разработка ПО ИТ-консалтинг и аутсорсинг Клиенты Операторы связи Корпоративные клиенты

Подробнее

Администрирование System Center Configuration Manager A

Администрирование System Center Configuration Manager A Администрирование System Center Configuration Manager 20703-1 A ДЕТАЛЬНАЯ ИНФОРМАЦИЯ О КУРСЕ Администрирование System Center Configuration Manager Код курса: 20703-1 A Длительность 5 дней / 40 академических

Подробнее

Решения Cisco для защиты персональных данных

Решения Cisco для защиты персональных данных Решения Cisco для защиты персональных данных Проблема Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные

Подробнее

Инфраструктура компании до и после внедрения мобильных решений: проблемы безопасности и пути решения

Инфраструктура компании до и после внедрения мобильных решений: проблемы безопасности и пути решения Инфраструктура компании до и после внедрения мобильных решений: проблемы безопасности и пути решения Набережный Роман, ОАО «ИнфоТеКС» Мобильные технологии развиваются семимильными шагами продаваемых в

Подробнее

Защита на опережение. Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center

Защита на опережение. Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center «Лаборатория Касперского» 14 лет на рынке Международная компания Доли рынка производителей Endpoint Security Лидер

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

FirePower - платформа для защиты сети нового поколения Cisco ASA с функциями FirePOWER

FirePower - платформа для защиты сети нового поколения Cisco ASA с функциями FirePOWER FirePower - платформа для защиты сети нового поколения Cisco ASA с функциями FirePOWER Дмитрий Казаков Системный инженер, CISSP, CCIE Security 05/10/15 Cisco и(или) ее аффилированные лица, 2014 г. Все

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Предисловие 11 Введение 15 Список сокращений 18. ЧАСТЬ I Проблемы информационной безопасности 23

Предисловие 11 Введение 15 Список сокращений 18. ЧАСТЬ I Проблемы информационной безопасности 23 Предисловие 11 Введение 15 Список сокращений 18 ЧАСТЬ I Проблемы информационной безопасности 23 Глава 1 Основные понятия и анализ угроз информационной безопасности 25 1.1. Основные понятия информационной

Подробнее

Технологическая Стратегия Oracle. Дмитрий Юдин Oracle CIS

Технологическая Стратегия Oracle. Дмитрий Юдин Oracle CIS Технологическая Стратегия Oracle Дмитрий Юдин Oracle CIS ИТ тренды ГЛОБАЛИЗАЦИЯ ВЗРЫВНОЙ РОСТ ОБЪЕМА ДАННЫХ РОСТ МОБИЛЬНОСТИ 9 млрд. Интернет-устройств в 2012 году 50 млрд. к 2020 году 90% Создано за последние

Подробнее

5.1 Список тестов с описанием

5.1 Список тестов с описанием .1 Список тестов с описанием Папка: Общие тесты => Тесты по банковcкому делу => ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Общие тесты Тесты по банковcкому делу Папка ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Кол-во тестов Демонстрационные

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов, правила лицензирования PAGE 1 Kaspersky Open Space Security PAGE 2 Kaspersky Security для бизнеса Kaspersky Endpoint Security для бизнеса

Подробнее

Система управления учетными записями и доступом «1IDM» Обзор решения

Система управления учетными записями и доступом «1IDM» Обзор решения Система управления учетными записями и доступом «1IDM» Обзор решения О компании 1IDM Основана в 2015 году как независимый российский разработчик систем класса «Identity Management» и «Identity Governance»

Подробнее

Облачные сервисы на СПО - секреты успеха. Специфика российского рынка.

Облачные сервисы на СПО - секреты успеха. Специфика российского рынка. Облачные сервисы на СПО - секреты успеха. Специфика российского рынка. www.servionika.ru www.i-teco.ru I-Oblako витрина облачных сервисов Roadmap Декабрь 2012 г. Рост числа сервисов до 32-х Декабрь 2011г.

Подробнее

Контроль защищенности объектов критической. методики и отчетность. информационной инфраструктуры: возможные. Александр Дорофеев, CISSP, CISA, CISM

Контроль защищенности объектов критической. методики и отчетность. информационной инфраструктуры: возможные. Александр Дорофеев, CISSP, CISA, CISM Контроль защищенности объектов критической информационной инфраструктуры: возможные методики и отчетность Александр Дорофеев, CISSP, CISA, CISM План 2 1. Требования по контролю защищенности объектов КИИ

Подробнее

Услуги ИТ аутсорсинга компании CTI

Услуги ИТ аутсорсинга компании CTI Услуги ИТ аутсорсинга компании CTI Июль 2014 Год основания 2002г. Ключевые направления Системная интеграция Разработка ПО ИТ-консалтинг Сервис и ИТ-аутсорсинг Клиенты Операторы связи Корпоративные клиенты

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов, правила лицензирования Руководитель направления Алексей Перелыгин apereligin@polikom.ru +7 (905) 217-69-78 PAGE 1 Kaspersky Open Space

Подробнее

Импортозамещение в ИТ Дмитрий Комиссаров

Импортозамещение в ИТ Дмитрий Комиссаров Импортозамещение в ИТ Дмитрий Комиссаров Генеральный директор Частное облако Что предлагают мировые вендоры: Облачные технологии Удобство и простота в использовании и поддержке Доступность информации из

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Новая линейка корпоративных продуктов PAGE 1 Виталий Федоров, инженер предпродажной поддержки в УрФО и Пермском крае vitaly.fedorov@kaspersky.com +7(343)328-34-34 Эволюция

Подробнее

Андрей Вдовин Старший технический консультант

Андрей Вдовин Старший технический консультант Андрей Вдовин Старший технический консультант andrey.vdovin@oracle.com 4-7 июня 2006 года Информационная безопасность банков Поддержка требований стандарта ИБ Банка России в продуктах Oracle Содержание

Подробнее

Анализ безопасности автоматизированных систем методом тестирования на проникновение

Анализ безопасности автоматизированных систем методом тестирования на проникновение Анализ безопасности автоматизированных систем методом тестирования на проникновение Аудит информационной безопасности 2 Аудит информационной безопасности независимая оценка текущего состояния системы информационной

Подробнее