Баннер 728x90 Urano.biz

вторник, 6 сентября 2022 г.

Аналитика и обзоры: 31 августа - 06 сентября

06.09.2022
 
Острая тема утечек конфиденциальной информации через фотографирование на смартфон — разберёмся в том, что именно фотографируют нарушители в организациях и как бороться с этим. Кроме того, расскажем, как выбрать российскую сетевую песочницу, а также объясним, как проводить расследования киберинцидентов в условиях постоянных кибератак.
 
 

Инструменты и сервисы киберразведки (Threat Intelligence 2022)

На конференции обсудим, как киберразведка (Threat Intelligence) помогает в условиях целевых атак. Как на практике должен выстраиваться эффективный процесс киберразведки на предприятии. Какие данные, инструменты и сервисы для этого необходимы.

07 Сентября 2022 - 11:00

 

Выбор российской SIEM-системы

На конференции обсудим с экспертами SIEM-системы российского производства. Насколько зрелыми они являются относительно зарубежных аналогов, ушедших из России. Как выбирать отечественную сетевую песочницу, на какие технические параметры обратить внимание. И как сэкономить на миграции.

14 Сентября 2022 - 11:00

 
Как проводить расследование киберинцидентов в условиях кибератак
 
Представители российских компаний, занимающихся расследованием киберинцидентов (сетевая криминалистика, форензика), рассказали о том, как устроен этот процесс изнутри, обратили внимание на особенности подготовки организаций к проведению расследований и на цели, которых те могут достичь после устранения последствий инцидентов.

Российские сетевые песочницы (Network Sandbox): выбор, прогноз развития
 
Эксперты российского рынка обсудили вопросы связанные с развитием российского рынка сетевых песочниц (Network Sandbox). Они дали разъяснения по особенностям их работы, рассказали о применяемых методах детектирования вредоносных программ и борьбы с распознаванием виртуальной среды. Был также дан прогноз развития этих инструментов защиты от целевых атак.
 
Обзор рынка средств защиты от целенаправленных атак 2022
 
Целевые атаки год от года становятся всё быстрее и изощрённее. Для того чтобы обнаружить такую атаку и отразить её, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. Мы подробно рассмотрели проблематику целевых атак и способы борьбы с ними.
 
Как бороться с фотографированием конфиденциальной информации на смартфон
 
С каждым годом всё большее число утечек приходится на такие каналы, как мессенджеры и Сеть. Именно там появляются скомпрометированные документы, персональные данные и конфиденциальная информация, причём в формате фотографий, сделанных на обычный смартфон. Что именно фотографируют нарушители в организациях и как бороться с этим?
 
Интеграционные возможности DLP для экосистемности ИБ в компании
 
Интеграция систем защиты от утечек конфиденциальной информации (Data Leak Prevention, DLP) и ряда ИБ-решений может оказаться очень полезной для информационной безопасности компании, упростить рутину и дать новые возможности. Какие варианты интеграции видятся специалистам особенно перспективными?
 

Чтобы отписаться от этой рассылки, перейдите по ссылке

Комментариев нет:

Отправить комментарий