UNITXI — только адекватные обзоры и отзывы о планшетах и портативной технике. Обзор разници экранов планшетных компьютеров, матрицы в планшетах и технологии. Дигитайзеры к планшетам и разница между ними. Мобильные телефоны где купить и какой выбрать. Цены на портативную технику. Windows, iOS или Android? Но есть еще WebOS обзор.
 

Самые заметные мероприятия деловой программы INFOBEZ-EXPO 2013

Теги: Управление бизнесом , Информационная безопасность , Аппаратное обеспечение , Программное обеспечение

Совсем скоро, 8 октября, ключевое событие в области информационной безопасности, выставка-конференция INFOBEZ-EXPO 2013 распахнет свои двери.

Программа конференции сформирована, с ней можно ознакомиться на официальном сайте. Посещение выставки-конференции INFOBEZ-EXPO-2013 для специалистов бесплатное при прохождении регистраци. Получить пригласительный билет можно на сайте.


Организация доступа к информации и обеспечение ее конфиденциальности - актуальные задачи любого компании. Утечки данных и атаки на инфраструктуры являются результатами отсутствия надлежащего управления доступом и контроля административных полномочий. Привилегированные учетные записи существуют во всех АЙТИ системах. Это самые широкие возможности по получению доступа к инфраструктуре и ценной информации, несущие критически высокие риски в случае злоупотребления ими. Привилегированные учетные записи являются главной целью современных атак. Решения компании Cyber-Ark позволяют решать проблемы привилегированного доступа и обеспечивать контроль доступа, мониторинг действий и безопасность данных.

 

Мастер-класс «Шесть вопросов о коммерческой тайне, ответы, которые вы хотели узнать, но стеснялись спросить» - с М. Емельянниковым, управляющим партнером Консалтингового агентства «Емельянников, Попова и партнеры» рассмотрим ответы на 6 вопросов о коммерческой тайне: кому и зачем надо устанавливать режим коммерческой тайны? Как можно защитить результаты интеллектуальной деятельности, в чем достоинства и недостатки различных режимов защиты (патентное и авторское право, институт коммерческой тайны)? Можно ли защищать секреты производства и иные сведения, ограничив доступ к информации и не устанавливая режим коммерческой тайны? Какие режимные меры необходимо принять и как регулировать, отношения с работниками и контрагентами? Правомерен ли контроль за использованием работниками средств хранения, обработки и передачи информации при реализации режимных мер? Можно ли защитить свои интересы в суде?


Круглый стол: "Безопасность Интернета вещей: от взлома унитаза до атак на международную космическую станцию" – под руководством А. Лукацкого слушатели узнают о близком наступление эры Интернета-вещей (Internet of Things), в которой обмениваться информацией и "общаться" будут все устройства – автомобили, сантехника, кофеварки, холодильники, климатические датчики, часы, кардиостимуляторы и т.п. Но что с безопасностью этих устройств? Как их защищать? Именно этому непростому вопросу посвящен будет круглый стол, в котором примут участие Г. Чербов, ведущий аудитор по ИБ, Digital Security.с докладом «Атаки на трекинговые системы или где моя тачка, чувак?!» и Д.Евтеев, хакер, независимый исследователь в области ИБ с выступлением «Взлом унитазов и захват вселенной».


Семинар компании: "Борьба с киберугрозами методом контроля привилегий". О. Котов, региональный инженер по России и странам СНГ, Cyber-Ark расскажет о решениях компании, которые позволяют решать проблемы привилегированного доступа и обеспечивать контроль доступа, мониторинг действий и безопасность данных.

 

 

Семинар компании: "Безопасность SAP. Интеграция с SIEM при помощи решения agileSI" – Д. Данилов, руководитель направления HP Enterprise Security Products, компании IT Guard, представит сертифицированное компанией SAP решение «agileSI» от компании iT-Cube Systems, которое закрывает разрыв между SAP и SIEM-системами. Это автоматизированное решение индустриального уровня, непрерывно сканирующее окружение SAP на наличие уязвимостей в конфигурации, чрезмерные полномочия пользователей, превышение полномочий, потенциальные угрозы, мошенничество и многое другое. Решение может быть использоваться для отслеживания важных транзакции и активности привилегированных пользователей.

 

«Лаборатория мобильной безопасности», под четким руководством Д. Устюжанина, руководителя Департамента информационной безопасности, ОАО «ВымпелКом» покажет посетителям мобильные решения по защите и контролю информации на персональных устройствах, решения для организации доступа к корпоративным ресурсам с мобильных устройств, системы защиты данных на персональных устройствах; реализованные мобильные решения для бизнеса.

 

Круглый стол «Информационная безопасность банков» с участием А.Сычева, заместителя начальника ГУБиЗИ Банка России, поднимет  вопросы безопасности ДБО, облачных сред в банках, электронных средств платежа, формирования доказательной базы при расследовании преступлений.

 

Круглый стол: «Блеск и нищета DLP-систем» - дискуссия между вендорами и заказчиками о том, так ли хороши DLP системы, можно ли использовать их функционал «на полную катушку» и чего следует при этом опасаться. Модератор: А. Волков, начальник отдела эксплуатации средств защиты информации, управления по защите информации генеральной дирекции ОАО

   04 октября 2013, 14:59  
Anonymous    | читали: 2507 
ВКонтакте (0)
FaceBook ()
Disqus
 

^



Script works 2.4797 seconds