ВЕБИНАР: ЗАЩИЩЕННЫЙ ФАЙЛОВЫЙ ОБМЕН И СОВМЕСТНАЯ РАБОТА.
В настоящее время трудно представить себе бизнес-процесс организации, где не осуществлялись бы обмен файлами в электронном формате и работа с…Подробнее
В настоящее время трудно представить себе бизнес-процесс организации, где не осуществлялись бы обмен файлами в электронном формате и работа с…Подробнее
Тезисы: — выявление информации, подлежащей защите — типовые сценарии технической реализации Системы DLP (опыт реализации на проектах) Спикеры: Евгения Заяц,…Подробнее
ТЕЗИСЫ: На вебинаре рассмотрели основные правила и лайфхаки работы с коробочным контентом на примере MPSIEM. Разобрали типичные кейсы и основные…Подробнее
О чем этот вебинар: Новая методика моделирования угроз безопасности информации: Основные проблемы при реализации методики ФСТЭК и способы их решения.…Подробнее
Обзор требований и изменений в актуальных документах Банка России: 683-П, 719-П, 747-П, 757-П, ГОСТ 57580.1; Определение контуров безопасности; Проведение оценки…Подробнее
На вебинаре мы рассмотрели, как безопаснику работать с тысячами инцидентов и ложных срабатываний от различных систем, а также как наши…Подробнее
Тезисы: — Сложности тестирования защищенности в крупных распределенных сетях — Как может помочь автоматизация? — Особенности реализации автоматизированного пентеста в…Подробнее
ТЕЗИСЫ: Как атаковали людей в 2021 году – ТОП-5 кейсов цифровых атак На что “ведутся” сотрудники – какие шаблоны имитированных…Подробнее
В сегодняшних реалиях очень важно выполнять глубокую инспекцию DNS-трафика ведь злоумышленники знают, что запретить его Вы не можете, поэтому научились…Подробнее
Мы — компания Positive Technologies. Вот уже почти 20 лет мы защищаем организации от современных киберугроз: находим уязвимости, расследуем инциденты,…Подробнее
Хранилища неструктурированных данных (файловые сервера, NAS системы, почтовые сервера, контроллеры домена и др.) являются важной составляющий бизнес процессов любой компании.…Подробнее
Совместный доклад с Arista Networks. Рассказали про варианты селективной инспекции трафика, Zero Trust сегментации, NGFW в фабриках EVPN VXLAN, multisite-дизайн.…Подробнее
Не у всех, даже опытных сисадминов, есть понимание как и куда правильно бекапиться.Именно поэтому приглашаем вас 17 февраля на онлайн-встречу…Подробнее
Запись с нашего мероприятия Palo Alto Networks Digital Day, которое состоялось 28 января 2022 года. — Новая операционная версия 10.1…Подробнее
Зачем решения родительского контроля нужны детям ? Могут ли друзья в интернете быть настоящими? Стоит ли ограничивать детям время в…Подробнее
Стоит ли ограничивать время на игры? Как понять зависимость ограничений от возраста? Какой полезный контент и ресурсы есть в интернете…Подробнее
Нужно ли говорить с детьми про цифровую безопасность? Стоит ли ограничивать их поведение в интернете? С какого возраста надо разговаривать…Подробнее
Когда детям можно начинать пользоваться гаджетами? Нужно ли контролировать детей в сети и как не дойти до паранойи? Нужно ли…Подробнее
«Лаборатория Касперского» представляет результаты своего исследования «Взрослые и дети в интернете: цифровые привычки». Для чего дети используют интернет? Сколько времени…Подробнее
Выступление на конференции Arista Cloud Builders 2021, где мы рассказываем об одном из подходов к наращиванию производительности подсистемы NGFW, а…Подробнее
Приглашаем на вебинар, посвященный решению от Forescout. Forescout Technologies – ведущий поставщик автоматизированных решений для управления сетевой безопасностью. На вебинаре…Подробнее
Сложность, масштаб и ущерб от кибератак растут с каждым днем, а разрозненные средства защиты информации оказываются малоэффективны против них. Для…Подробнее
ОБЯЗАННОСТИ: Проектирование и внедрение on prem и гибридных решений на базе продуктов Microsoft (служба каталогов, почта, средства совместной работы, управление…Подробнее
ОБЯЗАННОСТИ: Проектирование и внедрение on prem и гибридных решений на базе продуктов Microsoft (служба каталогов, почта, средства совместной работы, управление…Подробнее
• Обзор требований и изменений в актуальных документах Банка России: 719-П, 683-П, 757-П, 747-П, ГОСТ 57580.1, 716-П • Определение контуров…Подробнее
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс…Подробнее
Вебинар посвящен проблемам детектирования утечек, разнице подходов к безопасности и другим вопросам по защите баз данных. ТЕЗИСЫ: 1. Проблемы детектирования…Подробнее
В рамках вебинара мы расскажем о шифровальщиках и как быть подготовленными к их отражению. ПРОГРАММА: — Ransomware в цифрах; —…Подробнее
На вебинаре мы познакомим вас с лучшим решением от Accellion для безопасного файлообмена и цифрового взаимодействия. Решение Accellion Kiteworks позволяет…Подробнее
По статистике, более 79% утечек информации в российских компаниях происходит по вине инсайдеров. Из них более трети всех утечек приходится…Подробнее