Защита критических инфраструктур: новые вызовы - новые решения. Андрей Масалович «Лавина Пульс»

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Защита критических инфраструктур: новые вызовы - новые решения. Андрей Масалович «Лавина Пульс»"

Транскрипт

1 Защита критических инфраструктур: новые вызовы - новые решения Андрей Масалович «Лавина Пульс»

2 Насколько защищена ваша информация?

3 Источник утечек персональных данных реестры государственных структур

4 Источник утечек персональных данных социальные сети Улов на vk.com/docs

5 Источник утечек личной информации базы удаленных страниц в соцсетях

6 Ищем новые приемы атак на хакерских сайтах и форумах Взломан xaker.kz

7 Подарок для хакера нестойкие пароли

8 Подарок для хакера пароли в коде страниц

9 Массовые уязвимости в массовых приложениях

10 Среди 1 млрд пользователей Trello у 2.5 млн ошибка в настройках

11 SQL-инъекция визитка грамотного хакера Исправлено

12 ЧТО ДЕЛАТЬ? Люди Обучить Процессы - Настроить Технологии Внедрить Спецназ информационной войны Кибероружие

13 ЛЮДИ Китай открывает 5 учебных центров по кибербезопасности по специалистов Сингапур оценивает свои потребности в специалистах по ИБ в человек Первый шаг ЭКСПРЕСС-КУРСЫ - Для руководителей - Для специалистов - Для пользователей Основам безопасности можно научить за один день

14 ПРОЦЕССЫ Пример: Готов ли ваш портал к выходу в Сеть? -проверьте на validator.w3.org МВД РФ ЦРУ США Первый шаг ЭКСПРЕСС-АУДИТ - Для гос структур - Для банков - Для бизнеса Продолжительность работ 2 недели

15 Результаты первого шага экспресс-аудита 1. Правительственный портал Найден скрытый архив с описанием бизнес-процессов.cms/sites/default/files/nb11.rar 2. Правительственный портал Установлена уязвимая версия CMS Joomla 2.0, которая позволяет выполнять сторонние команды на сервере 3. Правительственный портал Раскрытие исходного кода приложения

16 Результаты первого шага экспресс-аудита 4. Правительственный портал Открытый FTP-сервер 5. Правительственный портал Открытый FTP-сервер

17 Результаты первого шага экспресс-аудита 6. Правительственный портал Использование генератора лицензий, нарушение соглашения 7. Банк Раскрытие исходного кода и структуры адресного пространства

18 Экспресс-аудит портала авиапредприятия (критическая инфраструктура страны)

19 ТЕХНОЛОГИИ Системы контроля оперативной обстановки Системы раннего предупреждения Аналитическая обработка больших данных Ситуационные центры нового поколения Первый шаг системы контроля оперативной обстановки

20 Система контроля оперативной обстановки 20

21 Система контроля оперативной обстановки Своя матрица интересов и угроз для каждого подразделения Разделение прав доступа по ролям, проектам, персонам Одно- или двухфакторная авторизация Защищенное хранение, шифрованный трафик Ведение логов активности сотрудников Мгновенное оповещение о важных событиях Комплексный мониторинг СМИ, соцсети, «серый интернет» Контроль источников угроз и оперативной информации Расширяемый набор источников, рубрик и тем Автоматическое отображение уровня угроз («светофоры»)

22 Экран руководителя - планшет и смартфон 22

23 Тепловая карта активности в социальных сетях 23

24 Анализ связей объектов интереса 24

25 Анализ источников информационных вбросов 25

26 Построение социальных портретов Пример: журналист

27 Экстремистская группировка

28 Социальный портрет вербовщица Ibada Lillahi

29 Социальный портрет - подросток

30 Пример: волнения по земельному вопросу

31 Пример: анализ социальной активности студентов Алматы По результатам работы АО МУИТ (Международный университет информационных технологий)

32 Пример: выявление противоправного контента в социальных сетях По результатам работы АО МУИТ (Международный университет информационных технологий)

33 Пример: выявление подростковых «групп смерти» в Казахстане По результатам работы АО МУИТ (Международный университет информационных технологий)

34 Пример: анализ аудитории Казкоммерцбанка

35 Информационное противоборство новые вызовы

36 Step to the Web

37 One minute inside Twitter

38 The Guru

39 Real People vs Botnets

40 Технологическая платформа построения современных ситуационных центров

41 О поисковой технологии Avalanche: Forbes Russia N2, 2015 и др.

42 Спасибо за внимание Masalovich Andrei Масалович Андрей Игоревич Специалист по связям с реальностью +7 (964) iam.ru/tipaguru.htm

Защита информационных ресурсов от действий иностранных технических разведок. Конкурентная

Защита информационных ресурсов от действий иностранных технических разведок. Конкурентная Защита информационных ресурсов от действий иностранных технических разведок. Конкурентная разведка vs ИТР Советы практиков МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Киберугроза Киберугроза

Подробнее

Информационные атаки. Раннее предупреждение и оперативное реагирование. МАСАЛОВИЧ Андрей Игоревич (964)

Информационные атаки. Раннее предупреждение и оперативное реагирование. МАСАЛОВИЧ Андрей Игоревич (964) Информационные атаки. Раннее предупреждение и оперативное реагирование МАСАЛОВИЧ Андрей Игоревич am@avl.team (964) 577-2012 Пример информационной атаки корпоративного уровня Прорыв в диагностике или крыса

Подробнее

Кибервойна, день первый. МАСАЛОВИЧ Андрей Игоревич (964)

Кибервойна, день первый. МАСАЛОВИЧ Андрей Игоревич (964) Кибервойна, день первый МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Контроль над ситуацией в киберпространстве Пример: события в Бирюлево Бирюлево: Активизация угрозы Структура системы раннего

Подробнее

Построение малобюджетной системы Интернет-мониторинга и конкурентной разведки уровня организации

Построение малобюджетной системы Интернет-мониторинга и конкурентной разведки уровня организации Построение малобюджетной системы Интернет-мониторинга и конкурентной разведки уровня организации МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Определение конкурентной разведки (КР) Конкурентная

Подробнее

Современные угрозы ИТ-инфраструктуры

Современные угрозы ИТ-инфраструктуры Современные угрозы ИТ-инфраструктуры ЦИФРЫ и ФАКТЫ: Экспертиза рынка ЛИДЕР среди российских интеграторов в сфере ИБ TOP-3 российских ИБ-компаний 7 место среди крупнейших ИТкомпаний по динамике роста «Общий

Подробнее

СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ В РЕСПУБЛИКЕ КАЗАХСТАН. Анатолий Ремнев «Центр анализа и расследования кибератак» (CERT.KZ)

СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ В РЕСПУБЛИКЕ КАЗАХСТАН. Анатолий Ремнев «Центр анализа и расследования кибератак» (CERT.KZ) СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ В РЕСПУБЛИКЕ КАЗАХСТАН Анатолий Ремнев «Центр анализа и расследования кибератак» (CERT.KZ) АВЕРС - ПЕРЕХОД ОТ «БЮРОКРАТИЧЕСКОГО» ГОСУДАРСТВА К «ИНФОРМАЦИОННОМУ» «ЭЛЕКТРОННОЕ

Подробнее

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7

Nemesida WAF. комплексная защита сайта от хакерских атак 24/7 Nemesida WAF комплексная защита сайта от хакерских атак 24/7 О компании Комплексный подход при оказании услуг позволяет избавить наших клиентов от всех вопросов, связанных с информационной безопасностью.

Подробнее

Разведка и контрразведка в бизнесе модный тренд или требование времени

Разведка и контрразведка в бизнесе модный тренд или требование времени Разведка и контрразведка в бизнесе модный тренд или требование времени МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Определение конкурентной разведки (КР) Конкурентная разведка (англ. Competitive

Подробнее

Анкета для кредитных организаций:

Анкета для кредитных организаций: Анкета для кредитных организаций: 1. Отметьте предлагаемые Вами электронные технологии и сервисы для клиентов физических лиц: информирование о курсах валют, металлов, акций и т.д. (с использованием сайтов

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ

INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ INFOWATCH ATTACK KILLER БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ БЕЗОПАСНОСТЬ НА ВЫСОКИХ СКОРОСТЯХ Веб-пространство это скорость. Скорость донесения информации до аудитории, сверхбыстрое реагирование на потребности

Подробнее

Обеспечение информационной безопасности

Обеспечение информационной безопасности Обеспечение информационной безопасности ПРОФИЛЬ КОМПАНИИ ЗАО «Монитор безопасности» основано в 2012г. Основной фокус услуг компании анализ защищенности корпоративных сетей. Мы получили высокую степень

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

Построение корпоративного портала с помощью Oracle Portal 11g

Построение корпоративного портала с помощью Oracle Portal 11g НТЦ ИНФОРМАЦИОННО - ОПЕРАТИВНЫХ СИСТЕМ Построение корпоративного портала с помощью Oracle Portal 11g Летуновский Александр Руководитель направления портальных решений НТЦ ИОС ОАО «ICL-КПО ВС» План презентации

Подробнее

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна

ESET Антивирусная защита для вашего бизнеса. Митрошкина Анна ESET Антивирусная защита для вашего бизнеса Митрошкина Анна Атаки Атаки на финансовый сектор Win32/Corkow Клавиатурный шпион (кейлоггер), создание скриншотов рабочего стола, веб-инъекции и кража данных

Подробнее

«Конкурентная разведка в Интернете». Масалович Андрей Игоревич руководитель направления конкурентной разведки Академии Информационных Систем

«Конкурентная разведка в Интернете». Масалович Андрей Игоревич руководитель направления конкурентной разведки Академии Информационных Систем «Конкурентная разведка в Интернете». Масалович Андрей Игоревич руководитель направления конкурентной разведки Академии Информационных Систем Конкурентная разведка Конкурентная разведка (англ. Competitive

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам

Почему ваш сайт точно взломают. Когда-нибудь. Степан Ильин, директор по продуктам Почему ваш сайт точно взломают. Когда-нибудь Степан Ильин, директор по продуктам si@wallarm.com Наш частый вопрос: «Поднимаются ли в вашей компании вопросы информационной безопасности?» 2 Вам нужен аудит

Подробнее

Система построена на основе операционной системы с открытой лицензией FreeBSD

Система построена на основе операционной системы с открытой лицензией FreeBSD Контроль и управление доступом в Интернет (pfsense, m0n0wall, untangle) PfSense - представляет собой программно-аппаратный комплекс позволяющий защитить локальную сеть от вторжений извне, а также провести

Подробнее

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ

БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ БЕЗОПАСНОСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМЫ ДИСТАНЦИОННОГО ОБУЧЕНИЯ Щепотьева В.Н. Башкирский государственный аграрный университет Уфа, Россия LEARNING MANAGEMENT SYSTEM SECURITY Shchepoteva V.N. Bashkir state

Подробнее

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности.

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. О КОМПАНИИ Российский разработчик программных и аппаратных средств защиты информации.

Подробнее

Все будет хорошо. с безопасностью все будет хорошо

Все будет хорошо. с безопасностью все будет хорошо Все будет хорошо с безопасностью все будет хорошо https://securelist.ru/statistics/ Почему Рунет настолько опасен Большая целевая аудитория 87 млн человек + СНГ Низкая финансовая грамотность Нулевая кибер-осведомленность

Подробнее

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем

Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента. Юрий Шелихов Отдел безопасности банковских систем Построение системы управления рисками ИБ в рамках корпоративного риск-менеджмента Юрий Шелихов Отдел безопасности банковских систем Типовое положение дел Причины: СУОР рассматривает риски ИБ поверхностно

Подробнее

ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г.

ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г. ПРОГРАММА ТРЕНИНГА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ДЛЯ ВЫСШЕГО РУКОВОДСТВА ФИНАНСОВЫХ ОРГАНИЗАЦИЙ» Дата: 13 октября 2017г. Место: г.бишкек, City Hotel Время Название Спикер/тренер Описание 09.00-10.00 10.00-11.00

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Эксперты назвали самые небезопасные устройства в интернете вещей

Эксперты назвали самые небезопасные устройства в интернете вещей Эксперты назвали самые небезопасные устройства в интернете вещей Компьютерные мыши и домашние роутеры попали в пятерку потенциально опасных устройств из категории интернета вещей, согласно выводам российских

Подробнее

«История успеха сотрудничества Microsoft и Казахского национального университета им. Аль-Фараби»

«История успеха сотрудничества Microsoft и Казахского национального университета им. Аль-Фараби» «История успеха сотрудничества Microsoft и Казахского национального университета им. Аль-Фараби» Жаныбек Нурлан Руководитель по работе с системой образования Microsoft Казахстан, 11 ноября 2016 года -

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

Информационные диоды в финансовых организациях

Информационные диоды в финансовых организациях Информационные диоды в финансовых организациях AMT Group, 2013 Содержание 2 Когда нужны информационные диоды? Сценарии применения информационных диодов Немного об АПК InfoDiode 3 Когда нужны информационные

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

НАЗНАЧЕНИЕ. Удаленное управление компьютерами и серверами, техническая поддержка пользователей

НАЗНАЧЕНИЕ. Удаленное управление компьютерами и серверами, техническая поддержка пользователей НАЗНАЧЕНИЕ АССИСТЕНТ удобный и безопасный инструмент для удаленного доступа, управления иадминистрирования компьютернойтехникиисерверногооборудования. Разнообразный функционал АССИСТЕНТА и гибкая система

Подробнее

Эффективность использования

Эффективность использования Компания SOC Prime Cyber Security Startup, с ноября 2014 года Международный проект с главным офисом в Великобритании, Лондон Advisory в Германии, R&D в Украине 2 место на конкурсе «Almaz Capital Cyber

Подробнее

БЫСТРЕЕ, ГЛУБЖЕ, ТОЧНЕЕ НОВЫЕ МЕТОДЫ И ПРИЕМЫ В АРСЕНАЛЕ ИНТЕРНЕТ-РАЗВЕДКИ. МАСАЛОВИЧ Андрей Игоревич

БЫСТРЕЕ, ГЛУБЖЕ, ТОЧНЕЕ НОВЫЕ МЕТОДЫ И ПРИЕМЫ В АРСЕНАЛЕ ИНТЕРНЕТ-РАЗВЕДКИ. МАСАЛОВИЧ Андрей Игоревич БЫСТРЕЕ, ГЛУБЖЕ, ТОЧНЕЕ НОВЫЕ МЕТОДЫ И ПРИЕМЫ В АРСЕНАЛЕ ИНТЕРНЕТ-РАЗВЕДКИ МАСАЛОВИЧ Андрей Игоревич Взрывной рост спроса на оперативно-значимую информацию о компаниях и персонах в последние годы привел

Подробнее

InfoWatch. Современные информационные угрозы и подходы к защите от них. Президент ГК InfoWatch Наталья Касперская. Минск, 2016

InfoWatch. Современные информационные угрозы и подходы к защите от них. Президент ГК InfoWatch Наталья Касперская. Минск, 2016 InfoWatch Современные информационные угрозы и подходы к защите от них Минск, 2016 Президент ГК InfoWatch Наталья Касперская Основные предпосылки угроз Зависимость от ИТ во всех сферах, «цифровой мир» Всеобъемлющий

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ для специалистов образовательных учреждений по установке cms joomla версии 3.6 на платформу edu22.info

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ для специалистов образовательных учреждений по установке cms joomla версии 3.6 на платформу edu22.info Главное управление образования и молодежной политики Алтайского края Краевое государственное бюджетное учреждение образования «Алтайский краевой информационно-аналитический центр» МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ

Подробнее

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ Построение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных

Подробнее

Поле битвы: мобильный банкинг. Дмитрий Евдокимов Аудитор по ИБ Digital Security

Поле битвы: мобильный банкинг. Дмитрий Евдокимов Аудитор по ИБ Digital Security Поле битвы: мобильный банкинг Дмитрий Евдокимов Аудитор по ИБ Digital Security #whoiam Исследователь информационной безопасности в DSecRG. Редактор рубрики Security-soft в журнале Xakep. Один из организаторов

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий Региональный представитель в УрФО и Пермском крае Александр Орда PAGE 1 PAGE 2 Ключевые тенденции PAGE 3 ТОП 5 Социальные Сети

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

Истории успеха «1С- Битрикс» в банковском секторе. Суслов Дмитрий директор украинского офиса «1С- Битрикс»

Истории успеха «1С- Битрикс» в банковском секторе. Суслов Дмитрий директор украинского офиса «1С- Битрикс» Истории успеха «1С- Битрикс» в банковском секторе Суслов Дмитрий директор украинского офиса «1С- Битрикс» 1С- Битрикс Продукты 1С- Битрикс 1С- Битрикс: Управление сайтом 1С- Битрикс: Корпоративный портал

Подробнее

ОПИСАНИЕ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ «N3.Кадры» (АИС «N3.Кадры»)

ОПИСАНИЕ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ «N3.Кадры» (АИС «N3.Кадры») ОПИСАНИЕ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ «N3.Кадры» (АИС «N3.Кадры») ПЕРЕЧЕНЬ СОКРАЩЕНИЙ, ТЕРМИНОВ И ОПРЕДЕЛЕНИЙ Сокращение Определение N3. Кадры, Система Автоматизированная информационная система

Подробнее

Комплекс Стандарта Банка России: перспективы модернизации и развития.

Комплекс Стандарта Банка России: перспективы модернизации и развития. Комплекс Стандарта Банка России: перспективы модернизации и развития. Выборнов А.О., начальник отдела Главного управления безопасности и защиты информации, Банк России. Новая редакция Стандартов Банка

Подробнее

СИТУАЦИОННЫЙ АНАЛИЗ ПРОБЛЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ГОСУДАРСТВЕННОМ И КОРПОРАТИВНОМ СЕКТОРЕ РЕСПУБЛИКИ КАЗАХСТАН

СИТУАЦИОННЫЙ АНАЛИЗ ПРОБЛЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ГОСУДАРСТВЕННОМ И КОРПОРАТИВНОМ СЕКТОРЕ РЕСПУБЛИКИ КАЗАХСТАН СИТУАЦИОННЫЙ АНАЛИЗ ПРОБЛЕМ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ГОСУДАРСТВЕННОМ И КОРПОРАТИВНОМ СЕКТОРЕ РЕСПУБЛИКИ КАЗАХСТАН Анатолий Ремнев ОЮЛ «Центр анализа и расследования кибератак» СИТУАЦИОННАЯ

Подробнее

Уязвимости корпоративных информационных систем

Уязвимости корпоративных информационных систем 2015 год Уязвимости корпоративных информационных систем Эффективный метод анализа защищенности Тестирование на проникновение Объективная оценка текущего уровня защищенности. Метод черного ящика. Моделируются

Подробнее

Защита систем SAP от кибер-угроз

Защита систем SAP от кибер-угроз Защита систем SAP от кибер-угроз Специфика систем SAP Обработка критической бизнесинформации в системах SAP Автоматизация сквозных процессов и большое количество пользователей из различных подразделений

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Библиотека БГУИР УДК. Хмельницкий Алексей Олегович. Мониторинг и оценка защищённости веб-сайтов в сети Интернет

Библиотека БГУИР УДК. Хмельницкий Алексей Олегович. Мониторинг и оценка защищённости веб-сайтов в сети Интернет Министерство образования Республики Беларусь Учреждение образования Белорусский государственный университет информатики и радиоэлектроники УДК Хмельницкий Алексей Олегович Мониторинг и оценка защищённости

Подробнее

«1С-Битрикс: Управление сайтом»

«1С-Битрикс: Управление сайтом» Профессиональная система управления вебпроектами, универсальный программный продукт для создания, поддержки и успешного развития: корпоративных сайтов интернет-магазинов информационных порталов сайтов

Подробнее

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО

КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО КИБЕРБЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО». Денис Мерцалов Менеджер по продажам ЦФО Оглавление 1. Тенденции ИБ на 2017 год 2. Защита от «угрозы 1» 3. Реальные истории Какая

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

World Wide WAF, или Почему защита веба становится критичной

World Wide WAF, или Почему защита веба становится критичной Всеволод Петров, Старший специалист отдела проектирования и внедрения World Wide WAF, или Почему защита веба становится критичной ptsecurity.ru Содержание Занимательная статистика: от цифр к фактам Разыскивается

Подробнее

Почему UMI.CMS? umi-cms.ru

Почему UMI.CMS? umi-cms.ru Почему UMI.CMS? umi-cms.ru UMI.CMS удобная система управления сайтами Более 70 000 сайтов работает на UMI.CMS Более 2 500 разработчиков 1 место по качеству в рейтинге tagline Почему UMI.CMS? 2 Рейтинг

Подробнее

КИБЕРБЕЗОПАСНОСТЬ В ГОСУДАРСТВЕННОМ СЕКТОРЕ

КИБЕРБЕЗОПАСНОСТЬ В ГОСУДАРСТВЕННОМ СЕКТОРЕ МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ Новосибирский филиал ФГУП «НТЦ «Атлас» КИБЕРБЕЗОПАСНОСТЬ В ГОСУДАРСТВЕННОМ СЕКТОРЕ Раскинд Игорь Рудольфович директор Новосибирск 2016 Проблематика

Подробнее

Выписка из Концепции государственной системы обнаружения, предупреждения и ликвидации

Выписка из Концепции государственной системы обнаружения, предупреждения и ликвидации Выписка из Концепции государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации Концепция утверждена Президентом Российской

Подробнее

Информационная система «Социальное обслуживание населения»

Информационная система «Социальное обслуживание населения» Министерство социальной политики Свердловской области Региональная автоматизированная система управления предоставлением государственных услуг в сфере социального обслуживания населения Информационная

Подробнее

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch

АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ. АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch АТАКИ НА КОРПОРАТИВНЫЕ ВЕБ-ПРИЛОЖЕНИЯ В 2017г. В ПРОГНОЗАХ И ПЕРСПЕКТИВАХ АЛЕКСЕЙ АФАНАСЬЕВ эксперт Attack Killer, ГК InfoWatch Москва 31.03.2017 ДВА ВЗГЛЯДА НА ВЕБ-ПРИЛОЖЕНИЯ Бизнес видит возможности

Подробнее

Основные требования информационной безопасности в системе образования

Основные требования информационной безопасности в системе образования Основные требования информационной безопасности в системе образования Джусупова Гуль Алматы, 6 октября 2017 г. Послание Президента Республики Казахстан Н.Назарбаева народу Казахстана. 31 января 2017 г.

Подробнее

I RackStore / Ревизиум

I RackStore / Ревизиум Вебинар I RackStore / Ревизиум «Безопасность сайтов и серверов» Григорий Земсков, директор «Ревизиум», revisium.com Профиль Более 7 лет, специализация на безопасности сайтов Более 10 000 вылеченных и защищенных

Подробнее

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием.

Вводная часть. СЦ используется в бизнесе - как инструмент оперативно-стратегического управления предприятием. «Газпромбанк» (Акционерное общество) Опыт эксплуатации Ситуационного центра информационной безопасности (Security Operation Center SOC) в крупном Российском Банке. Ноябрь 2017 г. Вводная часть Ситуационный

Подробнее

Продукты ESET для комплексной защиты ИТ-инфраструктуры.

Продукты ESET для комплексной защиты ИТ-инфраструктуры. Продукты ESET для комплексной защиты ИТ-инфраструктуры. Технологический альянс ESET дополнительные ИТ-решения для расширения защиты корпоративной сети. Вячеслав Зарицкий, ведущий технический специалист

Подробнее

Биометрические технологии: новый уровень защиты банковских приложений. Рушкевич Аркадий менеджер по продуктам

Биометрические технологии: новый уровень защиты банковских приложений. Рушкевич Аркадий менеджер по продуктам Биометрические технологии: новый уровень защиты банковских приложений Рушкевич Аркадий менеджер по продуктам О КОМПАНИИ Более 20 лет истории Сотрудничество с крупнейшими компаниями и силовыми структурами

Подробнее

Единое информационное пространство: основа комфортной и безопасной работы

Единое информационное пространство: основа комфортной и безопасной работы Единое информационное пространство: основа комфортной и безопасной работы Сервисы корпоративного портала Мария Бартенева Директор по консалтингу mbarteneva@telecomguard.ru www.telecomguard.ru Содержание

Подробнее

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы

специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы специальных программных средств. Они должны сопровождаться фиксацией неудачных попыток входа в систему в системном журнале и протоколированием работы сетевых сервисов. 6. Мониторинг производительности

Подробнее

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner.

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner. Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner Всеволод Петров, Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com ptsecurity.com

Подробнее

Почему UMI.CMS? umi-cms.ru

Почему UMI.CMS? umi-cms.ru Почему UMI.CMS? umi-cms.ru UMI.CMS удобная система управления сайтами Более 70 000 сайтов работает на UMI.CMS Более 2 500 разработчиков 1 место по качеству в рейтинге tagline Почему UMI.CMS? 2 Рейтинг

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

BioStar 2 Mobile Card от. Идентификация по смартфону

BioStar 2 Mobile Card от. Идентификация по смартфону BioStar 2 Mobile Card от Идентификация по смартфону 1 Авторизованный дистрибьютор Suprema inc. в Pоссии 2 Мобильная революция Смартфоны и планшеты сегодня Перестали быть просто средством связи Заменяют

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

Блокпост журнал v.1.2

Блокпост журнал v.1.2 Блокпост журнал v.1.2 Блокпост журнал представляет собой web программу, предназначенную для управления и контроля за FTP логированнием контроллера Блокпост. Основная задача программы автоматизировать,

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

ИМПОРТОЗАМЕЩЕНИЕ Практика внедрения отечественных СЗИ. Исаев Андрей

ИМПОРТОЗАМЕЩЕНИЕ Практика внедрения отечественных СЗИ. Исаев Андрей Министерство связи и массовых коммуникаций Российской Федерации Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас» Новосибирский филиал ФГУП «НТЦ «Атлас» ИМПОРТОЗАМЕЩЕНИЕ

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья

«Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья «Огненные защитники» или «посторонним вход воспрещен!» Выполнила: ст. 35 группы Севостьянова Дарья Межсетевые экраны Межсетевые экраны (firewall)- комплекс аппаратных или программных средств, осуществляющий

Подробнее

Ключевые требования к информационной системе управления бизнесом для проектной компании

Ключевые требования к информационной системе управления бизнесом для проектной компании Ключевые требования к информационной системе управления бизнесом для проектной компании Данный документ определяет состав ключевых бизнес-процессов для проектной компании с целью формирования требований

Подробнее

Компания АВЕРДО. Наши клиенты

Компания АВЕРДО. Наши клиенты Компания АВЕРДО Компания AVERDO - это команда профессионалов, основной целью которой является повышение уровня конверсии интернет каналов коммуникации с клиентами, а именно: - повышение узнаваемости бренда

Подробнее

АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «РЖД» В СВЕТЕ ОСОБЕННОСТЕЙ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОАО «РЖД» В СВЕТЕ ОСОБЕННОСТЕЙ СИСТЕМ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ каждому совершеннолетнему гражданину, что позволит избежать повторного голосования путем создания нескольких учетных записей, с целью повышения количества голосов за кандидата. АНАЛИЗ ДЕЙСТВУЮЩИХ ПОЛИТИК

Подробнее

АИС «Күнделік-ОУО» Оглавление

АИС «Күнделік-ОУО» Оглавление Оглавление 1. Общая информация... 3 2. Инструменты... 3 2.1 Раздел «Моя организация»... 4 2.2 Раздел «Информирование»... 6 2.3 Раздел «Статистика»... 8 3. Администрирование организации... 12 3.1 Блок «Люди»...

Подробнее

Профессиональный стандарт «Информационная безопасность» 1. Общие положения

Профессиональный стандарт «Информационная безопасность» 1. Общие положения ПРОЕКТ Профессиональный стандарт «Информационная безопасность» 1. Общие положения 1. Профессиональный стандарт «Информационная безопасность» предназначен для формирования образовательных программ, в том

Подробнее

Контроль действий привилегированных пользователей

Контроль действий привилегированных пользователей Контроль действий привилегированных пользователей Суховей Андрей Ведущий инженер центра информационной безопасности R-Plus Who is mister PU? Привилегированные пользователи (Privileged Users) это все сотрудники

Подробнее

СРЕДСТВА ЗАЩИТЫ СОВРЕМЕННЫХ МОБИЛЬНЫХ УСТРОЙСТВ В СЕТЯХ НОВОГО ПОКОЛЕНИЯ

СРЕДСТВА ЗАЩИТЫ СОВРЕМЕННЫХ МОБИЛЬНЫХ УСТРОЙСТВ В СЕТЯХ НОВОГО ПОКОЛЕНИЯ СРЕДСТВА ЗАЩИТЫ СОВРЕМЕННЫХ МОБИЛЬНЫХ УСТРОЙСТВ В СЕТЯХ НОВОГО ПОКОЛЕНИЯ Платоненко Артем Вадимович аспирант, старший преподаватель кафедры Систем технической защиты информации Государственный университет

Подробнее

Проблемы при подключении к сетям общего пользования. Алексей Марков, к.т.н, CISSP Генеральныйдиректор ЗАО «НПО «Эшелон»

Проблемы при подключении к сетям общего пользования. Алексей Марков, к.т.н, CISSP Генеральныйдиректор ЗАО «НПО «Эшелон» Проблемы при подключении к сетям общего пользования Алексей Марков, к.т.н, CISSP Генеральныйдиректор ЗАО «НПО «Эшелон» План 1. Что такое ИСОП? 2. Современные угрозы 3. Нормативные требования 4. Белые и

Подробнее

Тенденции развития высокотехнологичных преступлений

Тенденции развития высокотехнологичных преступлений Тенденции развития высокотехнологичных преступлений 2015-2016 История компании Выход на международный рынок Создан CERT-GIB круглосуточный центр реагирования на инциденты ИБ Год основания Group-IB Крупнейшая

Подробнее

INFOWATCH ATTACK KILLER ANTIDDOS

INFOWATCH ATTACK KILLER ANTIDDOS INFOWATCH ATTACK KILLER ANTIDDOS НАДЕЖНАЯ ЗАЩИТА ОТ DDOS-АТАК: НЕ ПРОСТО ДОСТУПНОСТЬ, А ВАШЕ СПОКОЙСТВИЕ ЧТО ТАКОЕ DDOS-АТАКА ДЛЯ БИЗНЕСА? DDoS-атаки касаются любой компании, которая представлена в Интернете

Подробнее

VIDEO CUBE BUSINESS CUBE DATA CUBE.

VIDEO CUBE BUSINESS CUBE DATA CUBE. VIDEO CUBE BUSINESS CUBE DATA CUBE FLY CUBE FLY CUBE - система мониторинга бизнеса, которая обеспечивает экономическую безопасность предприятия и предоставляет аналитическую информацию для принятия управленческих

Подробнее

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ

ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ Приложение 1 к Документации ЗАДАНИЕ НА ОКАЗАНИЕ УСЛУГ по аудиту информационной безопасности технологических платформ «Электронное правительство» и «Национальная Облачная Платформа» ОАО «Ростелеком» Открытое

Подробнее

ВЫБОР СИСТЕМЫ УПРАВЛЕНИЯ КОНТЕНТОМ САЙТА НА ПРЕДПРИЯТИИ Сахаутдинова И.Н. Башкирский государственный аграрный университет Уфа, Россия

ВЫБОР СИСТЕМЫ УПРАВЛЕНИЯ КОНТЕНТОМ САЙТА НА ПРЕДПРИЯТИИ Сахаутдинова И.Н. Башкирский государственный аграрный университет Уфа, Россия ВЫБОР СИСТЕМЫ УПРАВЛЕНИЯ КОНТЕНТОМ САЙТА НА ПРЕДПРИЯТИИ Сахаутдинова И.Н. Башкирский государственный аграрный университет Уфа, Россия CHOICE OF SITE CONTENT MANAGEMENT SYSTEM FOR ENTERPRISE Sakhautdinova

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

К чему готовиться владельцам коммерческих сайтов. Результаты исследования безопасности коммерческих сайтов Рунета

К чему готовиться владельцам коммерческих сайтов. Результаты исследования безопасности коммерческих сайтов Рунета К чему готовиться владельцам коммерческих сайтов Результаты исследования безопасности коммерческих сайтов Рунета Что мы проверяли в ходе исследования Просканировали более 300 000 коммерческих сайтов: 36.750

Подробнее

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER

INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER INFOWATCH ATTACK KILLER WEB APPLICATION FIREWALL INFOWATCH ATTACK KILLER CUSTOM CODE SCANNER ВЕБ: ВОЗМОЖНОСТИ И УГРОЗЫ Во многих организациях веб-приложения используются как критически важные системы,

Подробнее

Комплексное решение по автоматизации бизнес-процессов сетей АЗС. Решения верхнего уровня

Комплексное решение по автоматизации бизнес-процессов сетей АЗС. Решения верхнего уровня Комплексное решение по автоматизации бизнес-процессов сетей АЗС Решения верхнего уровня Программные продукты верхнего уровня Коммуникационный сервер Информационная система «ИНФО-ОЙЛ» Решения верхнего уровня

Подробнее

Предложения по регулированию Рунета. Дмитрий Кравчук Стихи.ру + Проза.ру

Предложения по регулированию Рунета. Дмитрий Кравчук Стихи.ру + Проза.ру Предложения по регулированию Рунета Дмитрий Кравчук Стихи.ру + Проза.ру Один пример Является ли это проблемой? Поисковые системы и реклама на сайтах навязывают порнографию пользователям Сайты непрофессиональных

Подробнее

Гибкое решение для анализа данных и мониторинга

Гибкое решение для анализа данных и мониторинга Гибкое решение для анализа данных и мониторинга Pete Kuzeev, Security Presale Engineer, RRC Moscow Основные возможности продукта, области применения, детали внедрения и доработки Обзор продукта Графический

Подробнее

САКУРА. Система автоматизированного контроля и управления ресурсами и активами

САКУРА. Система автоматизированного контроля и управления ресурсами и активами САКУРА Система автоматизированного контроля и управления ресурсами и активами КОНТРОЛЬ + УПРАВЛЕНИЕ Оперативный анализ данных на всех стадиях жизненного цикла месторождения Дистанционный мониторинг объектов

Подробнее

Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone

Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone Организация защищенного мобильного доступа с использованием продуктов ViPNet и SafePhone Александр Василенков Менеджер по продуктам ОАО "ИнфоТеКС" основано в 1991 г. В настоящее время Компания является

Подробнее

Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах

Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах Анна Бреева Отдел аналитики Positive Technologies Вебинар Positive Technologies, 2 апреля 2015 г. Статистика уязвимостей веб-приложений за 2014

Подробнее