AM Live
13.5K subscribers
388 photos
287 videos
19K links
Самые свежие новости ИТ и ИБ. Обзоры, аналитика, анонсы главных ивентов отрасли, записи эфиров AM Live, подкастов, интервью, распаковок и шоу AM Talk.

РКН № 052152. https://knd.gov.ru/license?id=676f8f644de6c368451c0328&registryType=bloggersPermission
Download Telegram
Forwarded from Vasily Shubin
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Николай Аладин
This media is not supported in your browser
VIEW IN TELEGRAM
Есть три подхода к организации мониторинга и реагирования на киберинциденты. Одни компании предпочитают подключение ко внешнему провайдеру (MSSP), другие строят собственный SOC (Security Operations Center). Встречается и гибридная модель, когда часть функций по мониторингу и реагированию остаётся у MSSP, а часть — в зоне ответственности самой компании.
🔥 Подключайтесь к эфиру «Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)»

🗓 Дата: 06 декабря
🕒 Время: 11:00 (МСК)


О чём поговорим?
Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры и провайдеры предлагают на рынке свои решения.

Присоединяйтесь »»
AM Live pinned «🔥 Подключайтесь к эфиру «Как построить безопасную инфраструктуру виртуальных рабочих столов (VDI)» 🗓 Дата: 06 декабря 🕒 Время: 11:00 (МСК) О чём поговорим? Обсудим, какие преимущества с точки зрения удобства безопасности дает VDI. Какие российские вендоры…»
Участники SOC Forum 2024 смогли больше узнать о достижениях центров реагирования на киберинциденты. На сессии с регуляторами были высвечены новые задачи, международный трек помог оценить потенциал экспорта, дискуссия вокруг NGFW — разобраться в новых российских решениях. Это был полезный обмен мнениями, направленный на успешное противостояние киберугрозам.
⚡️ КИИ: категорирование, значимые объекты, 250 Указ

Работа с значимыми объектами КИИ — это сложный и многоэтапный процесс, который требует комплексного подхода.

Как правильно провести категорирование? Что делать при изменении состава объектов? Какие шаги необходимы для выполнения 250 Указа? И как эффективно спроектировать систему защиты значимых объектов КИИ с учетом бюджетных ограничений?

На нашем бесплатном вебинаре вы получите ответы на эти вопросы. Вас ждут подробные разъяснения новых правил, практические рекомендации и проверенные решения для успешной реализации всех этапов работы с ЗОКИИ.

🗓 Когда? 10 декабря в 12:00

👉 РЕГИСТРАЦИЯ НА ВЕБИНАР
Бюджет федеральной программы «Инфраструктура кибербезопасности» в рамках национального проекта «Экономика данных», рассчитанной до 2030 года, составит 74 млрд рублей. Всего бюджет «Экономики данных» определен в 1 трлн рублей бюджетных и 420 млрд рублей частных инвестиций.
Хватит гадать, как защититься от киберугроз!🕵🏻

В новом выпуске АМ Распаковки мы сделали распаковку продукта R-Vision VM от компании R-Vision.

Смотрите Распаковку, и вы узнаете:

Какие главные задачи решает R-Vision VM
Кому идеально подходит R-Vision VM
Сильные стороны R-Vision VM. Почему заказчик должен выбрать именно этот продукт
Как внедрение R-Vision VM изменит процесс работы у заказчика? Что заказчик будет делать по-другому благодаря R-Vision VM
Самый сложный кейс внедрения R-Vision VM
Какой план развития у R-Vision VM на ближайший год
Почему R-Vision выбрали именно такой путь развития, в чем его перспективы

📲 Смотрите Распаковку там, где привыкли:

📺YouTube

💙ВКонтакте

📺Рутуб
Please open Telegram to view this post
VIEW IN TELEGRAM
🎭Технологии стирают границы между реальностью и вымыслом, а действия злоумышленников становятся всё изощрённее. Люди, которым мы доверяли, могут быть марионетками в чужих руках или на деле оказываться фейками.

⚡️В новом эпизоде AM Talk Екатерина Корнюшина (генеральный директор ООО «ЭЙ АЙ ДИПФЕЙК») рассказывает:

о дипфейках и нейросетях в политике и финансовом секторе
как с дипфейками борется государство
как не стать жертвой дипфейка

⚠️В конце, как обычно в этом сезоне, советы эксперта о том, как проверить, отправил ли вам видеосообщение реальный человек или это фейк.

🔥Благодарим ВЭБ-Центр и РФРИТ за помощь в организации съемок!

📲 Смотрите AM Talk там, где удобно.
И отправьте этот пост друзьям — знаниями нужно делиться:

💙ВКонтакте

📺Рутуб

📺YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
AM Live
Please open Telegram to view this post
VIEW IN TELEGRAM
В Cado Security выявили новую схему распространения инфостилера Realst. Потенциальной жертве поступает деловое предложение; обсудить его можно по видеосвязи, скачав по подсказке профильную программу, а на самом деле — трояна.
Apple столкнулась с иском от 27-летней женщины, утверждающей, что она в юном возрасте подвергалась домогательствам со стороны одного из родственников. Основание для иска заключается в нежелании Apple реализовывать функциональность CSAM.
Расследование инцидентов в области информационной безопасности
11 декабря в 11:00 (МСК)


Что является ключевым элементом успешного расследования инцидентов в области информационной безопасности? Регистрируйтесь, чтобы узнать, как формировать и готовить команду, собирать улики и вести документацию, а также не допустить повторения инцидентов в будущем.

🔸 Когда заказчику пора вызывать бригаду специалистов по расследованию?
🔸 Как донести заказчику, что надо делать полную изоляцию сети, или инфраструктура будет уничтожена?
🔸 Какие задачи обязательно надо делать внутренними ресурсами, а какие стоит отдать на аутсорсинг?
🔸 Внутренняя команда заказчика: какие шаги со стороны заказчика реально могут помочь снизить ущерб от инцидента, а какие шаги, наоборот, могут усугубить ситуацию?
🔸 Команда расследования на аутсорсинге: какие роли и компетенции, особенности её структуры?
🔸 Какие данные необходимо собирать на ранних этапах расследования?

Зарегистрироваться »»
AM Live pinned a photo
📣Премьера на AM Live!

Впервые обсудили российскую инфраструктуру виртуальных рабочих столов (VDI). На что заменить, импортозаместиться и как учесть требования безопасности?

Смотрите запись эфира, и вы узнаете:

Что такое VDI
Какие компании и для каких задач внедряют VDI
Как повлиял на рынок уход из России VMware, Citrix, Cisco, Microsoft и других зарубежных вендоров
Какие российские системы VDI существуют на рынке и каков их уровень зрелости
Насколько безопасно использование VDI
Как VDI помогает в сегментации сети предприятия
Как VDI помогает более плавно мигрировать на российские ОС
Какие протоколы и приложения используются в российских VDI-решениях или аналогах
Как правильно запланировать и провести миграцию с зарубежного VDI
Какими компетенциями нужно обладать ИТ-специалистам на стороне заказчика
Как будут эволюционировать российские системы безопасных удаленных рабочих мест в ближайшие несколько лет

📲 Смотрите запись эфира АМ Live там, где привыкли:

📺YouTube

💙ВКонтакте

📺Рутуб
Please open Telegram to view this post
VIEW IN TELEGRAM