© 1995-2022 Компания «Инфосистемы Джет»
Главная>Медиа>Видео>ИБ облачных сред: от отрицания до уверенного использования

ИБ облачных сред: от отрицания до уверенного использования

На первом вебинаре из цикла по защите облаков была рассмотрена общая картина обеспечения информационной безопасности в облаке, спикеры рассказали как использовать преимущества облака при реализации защитных мер.

 

Вопросы, которые были рассмотрены на вебинаре:

 

  • Наиболее распространенные угрозы в облаке
  • Ключевые контроли для защиты облачных сред
  • Доступные в облаке инструменты и их использование для обеспечения ИБ

 

Спикеры:

 

  • Павел Волчков, заместитель директора Центра информационной безопасности «Инфосистемы Джет»
  • Станислав Федотин, руководитель направления Cloud Security, «Инфосистемы Джет»

 

Следите за нашими обновлениями

Российские проекты по внедрению технологий ИИ могут получить гранты до 50 млн рублей

Минэкономразвития совместно с Фондом содействия инновациям открыл прием заявок на новый конкурс «Внедрение-Искусственный интеллект» в рамках федерального проекта «Искусственный интеллект», куратором которого является вице-премьер Дмитрий Чернышенко.

Всероссийский осенний деловой онлайн-конгресс для бухгалтеров и руководителей

5 октября IT-компания «Такском» совместно с журналом «Налоговая политика и практика» проведёт всероссийский деловой онлайн-конгресс для бухгалтеров и руководителей.

Акции Positive Technologies переведены в первый котировальный список Московской биржи

Московская биржа приняла решение о переводе акций Positive в котировальный список первого уровня.

«Ростелеком-Солар» исследовал готовность российских компаний к аутсорсингу защиты от утечек

«Ростелеком-Солар» выпустил аналитическое исследование «Контроль конфиденциальной информации: аутсорсинг или inhouse?».

Количество DDoS-атак на российские платежные системы в августе выросло в 2,3 раза

По данным StormWall, число DDoS-атак в августе 2022 года увеличилось в 2,26 раза по сравнению с аналогичным периодом 2021 года. Основной целью злоумышленников было нарушение работы сервисов.

Пара слов об XDR

Что такое XDR? Варианты построения системы? Must have продукты экосистемы XDR?

Open Source в SOC

Тест-драйв Elastic Stack. Что показало тестирование? Плюсы и минусы ПО с открытым кодом.

«Самое страшное уже позади, а самое сложное — впереди»: угрозы 2022 глазами Jet CSIRT

Динамика роста ИБ-инцидентов за последние месяцы? Кто стоит за этими киберпреступлениями? Что делать, чтобы подготовиться к актуальным угрозам?

Не прерываемся: 10 шагов к непрерывности бизнеса

Угрозы для российского бизнеса. Откуда ждать проблем? Чек-лист «Что делать, чтобы работа компании внезапно не остановилась». Наши кейсы.

О банковском мошенничестве в целом и многообразии внутреннего в частности

Как автоматизировать контроль прав линейных сотрудников банка? Что лежит в основе моделей выявления аномального поведения? От чего зависит безопасность банковских бизнес-операций?

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня