

№5-6 (313-314) / 2022
№5-6 (313-314) / 2022
«Инфосистемы Джет» провела аудит и определила направления развития информационной безопасности для Иркутской нефтяной компании (ИНК). В результате выполненных работ в компании разработана стратегия развития системы обеспечения ИБ на три года.
В лаборатории компании «Инфосистемы Джет» на базе платформы киберучений Jet CyberCamp смоделированы риски, связанные с доступом к корпоративной информации и ее хранением на мобильных устройствах. В качестве варианта решения для защиты доступа к корпоративным данным специалисты ИТ-компании протестировали российский продукт UEM SafeMobile.
ИТ-компания «Инфосистемы Джет» интегрировала платформу для защиты от сложных таргетированных атак Kaspersky Anti Targeted Attack Platform (KATA) в свою корпоративную сеть.
По данным центра мониторинга и реагирования на инциденты информационной безопасности Jet CSIRT, 2022 год стал абсолютным рекордсменом по количеству атак, объему утечек данных, мощности DDоS-атак в зоне РФ.
Фонд «Сколково» и ИТ-компания «Инфосистемы Джет» запускают акселерационную программу по сбору и анализу цифровых решений для производственной безопасности. Конкурс был поддержан на совещании в Министерстве Труда и социальной защиты РФ с участием представителей 20 крупнейших промышленных компаний. Заявки принимаются до 15 апреля на сайте sdtech.sk.ru.
«Ростелеком» на Южном Урале реализовал федеральный проект по оснащению школ региона цифровой инфраструктурой. Компания провела беспроводной интернет в 422 учебных учреждения Челябинской области и установила в них систему видеонаблюдения. Работы выполнены в рамках национальной программы «Цифровая экономика Российской Федерации».
Что сайзинг дает бизнесу? С чего начать и как избежать типовых проблем? Советы от «Инфосистемы Джет».
«Ширли-мырли» в CRM. Про недостатки в управлении пользовательскими сессиями: неограниченное время жизни, неконтролируемый выпуск токенов, отсутствие механизма отзыва и др. Конь троянский. Недостатки, связанные с загрузкой файлов и получением доступа к ним (от классической загрузки шелла и хранимой XSS в файле аватарки (SVG) до кейсов с S3 и CDN). Так и запишем. Чрезмерное и небезопасное логирование. К чему приводит бесконтрольная запись действий пользователя.
Виды уязвимостей процессов в CRM-системах. Требования к антифрод-системе для защиты CRM.
История возникновения Process Mining. Как работают PM-системы? Анализ бизнес-процессов с применением PM-систем. Process Mining — технология на стыке Business Process Management и Data Mining. Реальные кейсы и советы по внедрению от заказчиков и вендоров.
Как повысить вовлеченность сотрудников с помощью митапов?
Мы всегда рады ответить на любые Ваши вопросы
Благодарим за обращение. Ваша заявка принята
Наш специалист свяжется с Вами в течение рабочего дня