10 - 23 октября - Anti-Malware.ru

10 - 23 октября

...
23.10.2018
Предлагаем вашему вниманию статьи и аналитику по информационной безопасности.

Код ИБ - Казань

25 октября 2018 г. в Казани в отеле “Корстон” пройдет ежегодная, самая масштабная конференция по кибербезопасности, “Код информационной безопасности”. Напомним, что в этом году конференция охватывает 6 стран (27 городов). Особенностью “Кода ИБ” в этом году является наличие кураторов, которые отвечают за отбор экспертов и окончательную сборку программы.

25/10/2018 09:30

Вебинар: GDPR vs ФЗ-152 - как не получить штраф в 20 млн евро?

25 мая 2018 года в полном объеме вступил в силу новый закон Европейского союза о защите данных – GDPR, отличающийся беспрецедентными штрафами и экстерриториальным принципом применения.

30/10/2018 11:00

Обзор RedCheck 2.0 — средства анализа защищенности
В 2018 году вышло обновление сканера безопасности RedCheck, он претерпел ряд важных изменений и улучшений, например: добавлена функция Patch Manager, появилась дополнительная web-консоль, расширились возможности интеграции с Active Directory, с SIEM и СУИБ, улучшена система отчетов и проверок, а также стала более гибкой политика лицензирования.
Обзор Kaspersky Security для виртуальных сред | Легкий агент 5.0
Kaspersky Security для виртуальных сред | Легкий агент 5.0 входит в состав комплексного решения Kaspersky Security для виртуальных и облачных сред и сочетает в себе практически все плюсы полновесного средства защиты конечных рабочих станций и серверов, потребляя меньше ресурсов виртуальной инфраструктуры. Обладая функциональностью полноценного EPP-решения, он поддерживает все популярные платформы виртуализации, работает с множеством гостевых операционных систем, имеет гибкую систему распределения лицензий и многое другое.
Какие проблемы решает гибридная DLP-система
Гибридная DLP-система закрывает сразу несколько задач, стоящих перед службами информационной безопасности: мониторит сетевой трафик с компьютеров и мобильных устройств, на которых нельзя использовать DLP-агент, снижает нагрузку на рабочие станции пользователей за счет раздельного контроля различных сетевых сервисов и протоколов на разных уровнях. На примере DeviceLock DLP в сочетании с серверным модулем DeviceLock EtherSensor рассмотрим распространенные сценарии применения гибридной DLP.
Как защитить КИИ в соответствии с 187-ФЗ
На сегодняшний день у субъектов КИИ уже должны быть готовы и переданы во ФСТЭК России перечни критически важных объектов. Одни компании смогут сделать это своими силами, другие могут воспользоваться услугами консалтинговых компаний и системных интеграторов. Для приведения систем защиты в соответствие Федеральному закону №187 от 26.07.2017 г. «О безопасности КИИ РФ» нужно провести обследование ИТ-инфраструктуры и запланировать организационные и технические мероприятия. Но, как водится, есть нюансы.
Применение алгоритмов Data Mining в решениях класса Business Intelligence
Алгоритмы Data Mining в сочетании с решениями класса Business Intelligence позволяют выделять самое важное из огромных массивов неструктурированной информации и делают их доступными для бизнес-аналитиков и топ-менеджеров. Насколько полезным может оказаться использование алгоритмов Data Mining в бизнесе, расскажем на конкретных примерах.
Практические примеры использования DLP
Когда речь заходит о задачах, которые должна решать DLP-система, мнения могут кардинально отличаться: кто-то говорит, что это всего лишь средство для «подглядывания» и ничего хорошего в этом нет, кто-то без DLP не представляет себе полноценную систему корпоративной безопасности, но что же на практике? Какие задачи реально удается решить с помощью DLP-систем? В статье автор поделился своим опытом использования DLP.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.