Security Vision на конференции 4CIO

26-27 мая Security Vision участвовал в ИТ-конференции Сибура и Клуба 4CIO «Информационные технологии будущего».
Конференция прошла в отеле Radisson Resort, Zavidovo в Тверской области. На мероприятии присутствовали CIO крупных промышленных, энергетических, нефтегазовых компаний. Также были приглашены ИТ-компании, имеющие в своем арсенале действительно инновационнные продукты, которые будут востребованы бизнесом в течение трех ближайших лет. От научного центра Сколково свой стенд с решением — систему комплексного управления и мониторинга информационной безопасности — представил заместитель директора по продажам Security Vision Евгений Рыбников.
На сегодня инновации в крупном бизнесе становятся стандартом достижения успеха.
- DDoS-атаки: что это такое и способы защиты от них
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Активы, уязвимости (конспект лекции)
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Управление рисками информационной безопасности (конспект лекции)
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Применение стандарта ISO 31000
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- Защита персональных данных (конспект лекции)
- Системы и средства защиты информации (конспект лекции)
- DLP системы (Data Loss Prevention, ДЛП) - что это такое
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Практика ИБ. Политики аудита безопасности Windows
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Процессы управления ИБ (конспект лекции)
- Управление инцидентами ИБ (конспект лекции)
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Управление доступом и учетными записями (конспект лекции)
- Защита критической информационной инфраструктуры (конспект лекции)
- TIP и TI (Threat Intelligence или Киберразведка), что это такое