527281
- Практика построения центров мониторинга и управления инцидентами информационной безопасности.
- Типичные сценарии применения SOC.
- Взаимодействие с FinCERT в рамках нового Положения Банка России «О защите информации в платежной системе Банка России».
- Технологические особенности создания и функционирования SOC.
- Борьба с APT-атаками и расследование инцидентов.
- Измерение эффективности функционирования центров мониторинга.
- требования к квалификации специалистов;
- документации;
- используемому оборудованию;
- помещениям.
- SOCи в России. Вместе против технологичных угроз и кибератак (Solar Security)
- Опыт Банка России по созданию центра мониторинга информационной безопасности (Банк России)
- Эволюция в SOC (Энергобанк)
- Больше чем SOC. Аппетит приходит во время еды (Инфосистемы Джет)
- Организация зрелого SOC с расширенными функциями анализа машинных данных (Открытые Технологии)
- Не SOCом единым... Пора думать о SECaaS (Softline)
- О методических рекомендациях по созданию ведомственных центров ГосСОПКА (ФСБ России)
- ГосСОПКА. Дорогу осилит идущий (Positive Technologies)
- Об организации взаимодействия при создании и функционировании ГосСОПКА (ФСБ России)
- Взаимодействие с FinCERT в рамках нового Положения Банка России «О защите информации в платежной системе Банка России» (Банк России)
- Выявление и устранение уязвимостей в информационных системах (ФСТЭК России)
- О подготовке специалистов для ГосСОПКА (МТУ МИРЭА)
- Информационная безопасность ресурсов ситуационно-кризисного центра корпорации «Росатом» (ФГУП СКЦ «Росатом»)
- Аспекты защиты информации при информационном взаимодействия центров мониторинга информационной безопасности (ИПИ РАН)
- Развитие возможностей центра мониторинга для выявления целенаправленных атак (Лаборатория Касперского)
- Место SOC в медиабизнесе (СТС-Медиа)
- Практика применения информации, полученной в процессе межбанковского взаимодействия, при эксплуатации центра мониторинга ИБ в банке (АО КБ «Златкомбанк»)
- Сценарии применения SOC. Борьба с инсайдерами (Банка ГПБ)
- Анатомия SOC (Solar Security)
- Позитивный подход к выявлению инцидентов при помощи MaxPatrol SIEM (Positive Technologies)
- Технологии предупреждения и выявления атак (Перспективный мониторинг)
- SIEM «КОМРАД 2.0»: визуализация расследования инцидентов ИБ (КОМРАД 2.0)
- Практики использования SIEM. Необходимость/достаточность SIEM для SOC? (ООО «АйТи Таск»)
- SOC следующего поколения (Cyberbit)
- Роль киберразведки в работе intelligence-driven SOС (Group-IB)
- Анализ трендов уязвимостей на основе данных vulners.com (QIWI)
- Без измерения эффективности своего функционирования SOC не нужен (SPSR-Express)
- Эффективность SOC для инженеров, аналитиков и руководства (Информзащита)
- Кибербезопасность 2.0: переход от эффективного SIEM к проактивному SOC (SOC Prime)
- Отчетность 2.0 в SOC на базе IBM QRadar (НТЦ «Вулкан»)
- Обзор стратегических, тактических и операционных метрик, применяемых для оценки эффективности SOC (Cisco)
- Как оценить эффективность SOC конечному пользователю услуг? (Банк Санкт-Петербург)
- Глобальное развитие SOC (АО ГПБ)
Интернет-портал «Безопасность пользователей в сети Интернет»
admin@safe-surf.ru
https://safe-surf.ru