انتقل إلى وضع عدم الاتصال باستخدام تطبيق Player FM !
المدونة الصوتية تستحق الاستماع
برعاية
Интернет вещей и безопасность
Manage episode 437638876 series 3587000
В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных.
Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezopasnost/
194 حلقات
Manage episode 437638876 series 3587000
В прошлой статье мы рассказали вам про применение умных устройств в различных сферах, а в текущей статье рассмотрим важные вопросы безопасности и расскажем про способы защиты, чтобы комфорт жизни сопровождался безопасностью и сохранностью данных.
Подробнее: https://www.securityvision.ru/blog/internet-veshchey-i-bezopasnost/
194 حلقات
كل الحلقات
×1 Безопасность контейнеров на новом уровне: погружение в Trivy 9:30
1 API на передовой: методы противостояния кибератакам 10:14
1 Защита данных и носителей информации от вирусов и взлома 13:59
1 Мобильные угрозы, способы их выявления и предотвращения: как узнать, есть ли в телефоне вирус, и удалить его 19:55
1 Какими навыками должен овладеть специалист SOC 11:11
1 Технические знания первоклассного специалиста SOC 10:48
1 Риски взлома аккаунтов и как им противостоять 16:04
1 Политика информационной безопасности предприятия – пример и советы по разработке 12:47
1 Образование в ИБ. Ожидание vs Реальность 21:14
1 Ролевая модель безопасности и её отличия от атрибутной модели управления доступом 21:57
1 Что такое социальная инженерия и как от нее защититься 14:26
1 Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ 10:07
1 Darknet — что это, как им пользуются преступники, чего следует остерегаться 20:00
1 IDE для разработки средств защиты в формате no-code 9:22
1 SSDL: ML для проверки кода и поведения opensource-решений 9:08
1 Взломы в информационной безопасности - что это, как они происходят и как от них защититься 14:34
1 Анатомия визуализации. Часть первая: от задачи к исполнению 17:33
1 Lessons Learned: почему никогда не стыдно взять и всё переделать 16:33
1 Кибератаки. Часть 2: Продвинутые техники и манипуляции 9:18
1 Кибератаки. Часть 1: Технические инструменты и способы реализации 8:51
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №5 «Приоритизируйте реагирование на киберинциденты» 24:01
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №4 «Нанимайте и удерживайте квалифицированных сотрудников» 22:10
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 2 25:51
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №3 «Выстраивайте структуру SOC в соответствии с потребностями компании». Часть 1 20:44
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач» 17:33
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему» 16:37
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0) 16:11
1 Что такое фактор аутентификации, зачем нужен второй и сколько их всего 7:31
1 Кейлоггер для кибербезопасности и оптимизации 6:06
1 «Фишки» Security Vision: создание экосистемы 1:47
1 «Фишки» Security Vision: отчеты и аналитика 2:07
1 «Фишки» Security Vision: объекты и процессы 1:52
1 «Фишки» Security Vision: навигация и поиск 2:49
1 «Фишки» Security Vision: совместная работа 2:17
1 Управление доступом и идентификация пользователей 7:28
1 Кибергигиена: 15 полезных привычек жизни с информацией 6:59
1 Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops" 20:06
1 Зачем и как отображать информацию: конструктор объектов 8:04
1 Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2 24:44
1 SIEM - Security Information and Event Management 7:21
1 Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1. 11:14
1 Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр 7:21
1 Зачем и как создавать сети передачи данных 7:18
1 Не доверяй и семь раз проверяй: как устроен Zero Trust 10:16
1 Использование MITRE ATT&CK в Threat Intelligence Platform 11:41
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №11 «Повышайте эффективность путем расширения функционала SOC» 30:50
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №10 «Применяйте метрики оценки эффективности для улучшения работы SOC» 16:39
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №9 «Общайтесь, взаимодействуйте, делитесь информацией» 19:58
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №8 «Используйте инструменты автоматизации для обеспечения работы аналитиков SOC» 24:55
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №7 «Выбирайте и собирайте правильные данные» 16:26
1 Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №6 «Используйте киберразведку для борьбы с атакующими» 17:22
1 Безопасность переводов и оплаты товаров через СБП. Часть 1 7:56
1 Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей 16:30
1 Модуль «Управление уязвимостями» на платформе Security Vision 15:12
1 Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies" 10:12
1 Обзор публикации NIST SP 1800-5 "IT Asset Management" 9:20
1 Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems" 12:05
1 Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems" 13:41
1 Обзор публикации NIST SP 800-124 Rev. 2 (Draft) "Guidelines for Managing the Security of Mobile Devices in the Enterprise" 12:31
1 Обзор публикации NIST SP 800-207 "Zero Trust Architecture" 9:32
1 Обзор публикации NIST SP 1800-22 "Mobile Device Security: Bring Your Own Device (BYOD)" 10:57
1 Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges" 17:10
1 Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security" 8:25
1 Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations" 14:53
1 Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities" 14:05
1 Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape" 9:51
1 Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization" 9:41
1 Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting" 10:33
1 Обзор средств информационной безопасности: сетевая защита 7:19
1 Обзор средств информационной безопасности: защита конечных точек 7:01
1 Модуль взаимодействия с НКЦКИ на платформе Security Vision 7:32
1 Как система защиты данных от утечек понимает, что защищать 6:21
1 Как организована техническая сторона защиты данных от утечек 5:14
1 Обзор средств информационной безопасности: данные и инциденты 7:25
1 Обзор средств информационной безопасности: пользователи и данные 6:47
1 Зачем нужен мониторинг пользователей и как он работает 7:51
1 Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing" 9:33
1 Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery" 10:25
1 Обзор публикации NIST SP 800-190 "Application Container Security Guide" 15:10
1 Безопасность переводов и оплаты товаров через СБП. Часть 2 6:18
1 Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30 15:18
1 Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37 10:54
1 Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39 11:35
1 Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков 10:57
1 Положение Банка России № 716-П и управление операционными рисками 7:26
1 Обзор Положения Банка России от 23 декабря 2020 г. №747-П 14:37
1 Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007 13:01
1 Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России 12:25
1 Особенности обеспечения защиты информации в платежных процессах за счет технологий 15:42
1 Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. 9:18
1 Основы риск- и бизнес-ориентированной информационной безопасности. Часть 6 20:41
1 Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5 19:48
1 Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4 11:16
1 Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3 12:11
1 Основы риск- и бизнес-ориентированной информационной безопасности. Часть 2 16:52
1 Обеспечение безопасности значимых объектов критической информационной инфраструктуры в рамках 187-ФЗ 13:07
1 Нормативные документы по информационной безопасности. Часть 16 10:02
1 Нормативные документы по информационной безопасности. Часть 15. 11:34
1 Нормативные документы по ИБ. Часть 11. 12:48
1 Нормативные документы по ИБ. Часть 10. 15:19
1 Нормативные документы по ИБ. Часть 9. Обзор российского законодательства в области защиты критической информационной инфраструктуры - продолжение 9:53
1 Нормативные документы по ИБ. Часть 8. Обзор российского законодательства в области защиты критической информационной инфраструктуры 12:52
1 Нормативные документы по ИБ. Часть 7. Обзор российского законодательства в области защиты критической информационной инфраструктуры 8:51
1 Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных 10:39
1 Нормативные документы по ИБ. Часть 5. Обзор российского и международного законодательства в области защиты персональных данных 8:58
1 Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных 13:03
1 Тренды информационной безопасности. Часть 2 12:02
1 Тренды информационной безопасности. Часть 1 11:55
1 Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3 13:08
1 Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2 9:18
1 Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1 7:46
1 Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1 26:31
1 Особенности обеспечения безопасности в платежных процессах за счет технологии 15:42
1 Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0.0 15:29
1 Практическая защита персональных данных. Где компания обрабатывает ПДн? 17:39
1 Практическая защита персональных данных 17:39
1 Что такое SGRC? Основные понятия и применение 12:02
1 Что такое IRP, где используется и как внедряется 16:58
1 Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019 12:08
1 Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018 14:47
1 Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137 9:06
1 Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology" 15:55
1 Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements" 13:12
1 Изменения в регулировании обработки биометрических персональных данных и их влияние на рынок 15:48
1 Что такое DLP системы и как они применяются 21:58
1 Обзор стандартов Банка России. Безопасность финансовых (банковских) операций 13:45
1 Актуальные тренды кибербезопасности в 2021 году 54:24
1 Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API 7:11
1 Security Vision 5.0: швейцарский нож в информационной безопасности 14:55
1 Ситуационная осведомленность в кибербезопасности 8:25
1 Разбор терминологии. Кибербезопасность, киберустойчивость, киберучения – что это? 6:12
1 Искусственный интеллект в информационной безопасности 14:29
1 Тренды информационной безопасности. Часть 3 14:42
1 Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных 7:55
1 Нормативные документы по ИБ. Часть 2. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018 - продолжение 13:30
1 Нормативные документы по ИБ. Часть 1. Стандарты ГОСТ Р 57580.1-2017 и ГОСТ Р 57580.2-2018 12:29
1 Менеджмент информационной безопасности 16:08
1 Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127 9:42
1 Информационная безопасность - что это? 13:10
1 ГОСТ Р 57580. От тенденций к действенной автоматизации 8:33
1 Взаимодействие субъектов критической информационной инфраструктуры с ГосСОПКА в рамках 187-ФЗ. Приказы ФСБ России № 366, 367, 368 и 282 10:57
1 SOC (Security Operation Center): что это и зачем используется ? 15:46
1 Нормативные документы по ИБ. Часть 6. Обзор российского и международного законодательства в области защиты персональных данных 13:03
1 SIEM системы (Security Information and Event Management) - что это и зачем нужно? 15:34
مرحبًا بك في مشغل أف ام!
يقوم برنامج مشغل أف أم بمسح الويب للحصول على بودكاست عالية الجودة لتستمتع بها الآن. إنه أفضل تطبيق بودكاست ويعمل على أجهزة اندرويد والأيفون والويب. قم بالتسجيل لمزامنة الاشتراكات عبر الأجهزة.