Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Категория:Презентации
Перейти к навигации
Перейти к поиску
(Предыдущая страница) (Следующая страница)
Коллекция презентаций
Страницы в категории «Презентации»
Показано 200 страниц из 395, находящихся в данной категории.
(Предыдущая страница) (Следующая страница)A
B
I
S
- SECaaS — аутсорсинг будущего сегодня!
- Security opertions в условиях цифрового хаоса
- SOC как сервис — Опыт HeadHunter
- SOC МТС
- SOC против социальной инженерии
- SOC это скучно... или (лучший отдых — это смена деятельности)
- SOC — вера в технологии, вера в людей, поиски баланса
- SOC: как не проиграть войну
«
А
- Абстрактная интерпретация бинарного кода как универсальная платформа анализа
- Автоматизация реагирования на инциденты ИБ: скорость против точности
- Автоматизированное рабочее место эксперта компьютерно-технической экспертизы
- Автоматизированное Управление Привилегированным Доступом: Эволюция Управления Паролями или Новая Парадигма?
- Автоматическая сертификация смарт-контрактов на предмет надежности их бизнес-логики
- Адаптивная система информационной безопасности Fortinet
- Актуальные вопросы нормативного правового регулирования ИБ финансовой сфере
- Актуальные вопросы повышения безопасности информационной среды в сфере микрофинансирования
- Актуальные вопросы применения и развития сервисов доверенной третьей стороны в Беларуси
- Актуальные задачи информационной безопасности больших корпоративных систем
- Актуальные задачи построения юридически значимого электронного документооборота в банке
- Алгоритм WICKER-98
- Алгоритмы ГОСТ в массовой криптографии: настоящее и будущее
- Анализ актуальных угроз внешних атак на финансовые структуры
- Анализ международных стандартов по уровням доверия к идентификации и аутентификации
- Анализ решений и подходов для безопасного доступа и защиты облачных приложений
- Аналитика социальных медиа в обеспечении информационной безопасности
- Антифишинг. Статистика для IX Уральского форума
- Аппаратная криптографическая защита данных в высокоскоростных сетях Ethernet
- Арсенал для защиты от высокотехнологичного мошенничества
- Аспекты безопасности решений на основе распределенного реестра в свете российских требований
- Атаки на банковские приложения на каждом этапе жизненного цикла в соответствии с новым стандартом ЦБ РФ
- Атаки через DNS: Новая жизнь на старый лад
- АТМ под прицелом: взлом с системным подходом
- Аутентификация в IoT. Взгляд на традиционные схемы, поиск и устранение слабых мест
- Аутсорсинг ИБ для средних и малых финансовых организаций. Дорожная карта
- Аутсорсинг информационной безопасности: взгляд интегратора
- Аутсорсинг электронной подписи
Б
- Банковские системы на стадии эксплуатации. Актуальные угрозы информационной безопасности и средства обеспечения защиты
- Безбумажные технологии работы банков с физлицами: как обеспечить юридическую значимость без затрат для клиентов
- Безопасность банковских приложений на различных этапах жизненного цикла
- Безопасность в сервисной модели: за и против
- Безопасность как Бизнес-функция
- Безопасность как на ладони
- Безопасность платежных сервисов с момента зарождения идеи
- Безопасность платежных услуг - совершенствование регулирования и надзора
- Безопасность финансовых услуг — ключевое направление для успешного развития банковского бизнеса
- Безопасность, как ключевой аспект мобилизации в банковских учреждениях
- Безопасные и расширяемые смарт-контракты в Мастерчейн
- Безопасные цифровые рабочие места с программно- определяемым периметром на любых устройствах, в любой сети, в облаке
- Блеск и нищета пентеста в режиме Red Team
- Будущее аутентификации в ДБО: адаптивный подход к оценке риска и предотвращению мошенничества
- Будущее облачного потребления услуг: Сок в банке и в разлив
В
- Ведомственный центр ГосСОПКА. Сложности построения и возможности развития
- Взгляд Банка России на информационную безопасность в банковской сфере
- Виды субъектов персональных данных
- Визуализация ShadowIT и контроль данных в облаках
- Влияние теории квантовых вычислений на развитие современной криптографии
- Внедрение закладок в генератор ключей RSA
- Внедрение и перспективы развития механизма удаленной идентификации
- Внедрение российской криптографии в Национальной системе платежных карт
- Внутренние показатели или как эффективно смотреть на первую, вторую, третью линию SOC
- Возможные проблемы и пути реализации положений новых нормативных документов регуляторов в области защиты персональных данных
- Вопросы аутентификации и идентификации при разработке политики безопасности
- Вопросы отнесения банков к КИИ, вопросы категорирования объектов КИИ банков, относящихся к субъектам КИИ
- Вопросы применения отечественных СЗИ в банковской отрасли
- Вопросы применения рекомендаций по стандартизации Банка России по менеджменту инцидентов и предотвращению утечек
- Вопросы применения требований Положения Банка России № 382-П
- Вопросы регулирования рынка ИБ. Опыт АБИСС и дальнейшие перспективы
- Высокопроизводительная криптографическая платформа ViPNet HSM как основа для построения доверенных электронных банковских сервисов
- Высокоскоростной шифратор
- Выявление атак на пользователей систем ДБО
- Выявление вредоносного ПО в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей
Г
Д
З
И
- Импортозамещение нового поколения
- Инструментарий ГосСОПКА
- Интегрированная система информационной и экономической безопасности в бизнес-приложениях
- Информационная безопасность в НСПК — опыт построения «с нуля»
- Информационная безопасность и доверие к IT-сервисам
- Информационные диоды в финансовых организациях
- Инфраструктура для обнаружения источников сетевых вторжений c элементами технологии программно-конфигурируемых сетей
- Инфраструктура компании до и после внедрения мобильных решений: проблемы безопасности и пути решения
- Использование принципов реверс-инжиниринга при автоматизации восстановления видеоданных с поврежденной логической структурой
- Использование сетевой телеметрии для Threat hunting
- Использование средств защиты от APТ атак в финансовом секторе
- Использование технологий Big Data для развития средств SOC
- Исследование алгоритма поточного шифрования Solitaire
- Исследование различных характеристик шифра «Кузнечик» на российских процессорах и платформах IoT
- История запроса, изменившего сервис SOC
К
- К вопросу о методах организации квантовых сетей
- К вопросу об изучении истории криптографической службы России
- К вопросу построения безопасных протоколов функционирования блокчейн-систем
- Как Взломать Сервер Браузером и Зеброй
- Как доказать теорему самообучаемости антифрода
- Как защитить устройства IIoT/M2M в соответствии с законодательством РФ
- Как не надо работать с деньгами: ограничения смарт-контрактов и странные решения разработчиков Ethereum
- Как превентивная безопасность упрощает жизнь SOC
- Как распознать психологические уловки социального инженера
- Как сделать цифрового клона?
- Как сказку сделать былью — что делать заказчику со своими «хотелками», если нужных продуктов нет
- Как украсть миллиард: Вывод денег через уязвимости АБС
- Какие вопросы нужно задавать вендору при выборе решения по безопасности
- Карточный anti-fraud: слагаемые успеха
- Кибербезопасность 24×7 — или жизнь SOC в непрерывном противодействии
- Кибербезопасность как экосистема
- Киберразведка своими руками
- Киберустойчивость как стратегия развития банковской отрасли
- Киберустойчивость. Что это такое?
- Киберучения как способ повышения эффективности процессов ИБ
- Классический антивирус умер. Что делать и чем заменить?
- Комплекс Стандарта Банка России: перспективы модернизации и развития
- Комплексная борьба с мошенничеством в системах ДБО: AntiFraud решения
- Компьютерно-техническая экспертиза в арбитражных спорах
- Конвергентная эволюция задач информационной безопасности в цифровом мире
- Концепция трансляции доверия к идентификации в банковском сообществе
- Корневая проблема информационной безопасности в Облаке
- Криминалистический анализ исполнимых файлов при помощи общедоступного программного обеспечения
- Криптографическая защита в системе Клиент-Банк
- Криптографические механизмы защищенного взаимодействия
- Криптографические протоколы и возможность их использования для построения скрытых логических каналов
- Криптографические свойства преобразований легко реализуемых на стандартных РС-процессорах
- Криптографические средства на рабочих местах клиентов ДБО
- Криптография и информационная безопасность в цифровом обществе
- Кросс-соответствие требованиям операторов платежных систем в НПС
- Кроссканальный фрод-мониторинг. Подходы к внедрению, зачем нужен, бенефиты, защита от актуальных угроз
М
- Мандатные управленияе доступом и контроль целостности при разработке сетевых сервисов в среде ОССН Astra Linux Special Edition
- Машинное обучение. Реальность и мифы в задачах противодействия мошенничеству
- Между регуляторами и потребителями — жизнь в пограничном слое. Практический опыт разработчика средств ИБ
- Международные стандарты (идентификация, аутентификация, доверие безопасности)
- Международные стандарты: ISO/IEC 15408, 18045, 15446, 20004, 19791
- Меры доверия в области информационной безопасности
- Метод параллельных защищенных вычислений систем линейных уравнений
- Методика применения встроенных средств защиты ОССН Astra Linux Special Edition прикладным программным обеспечением
- Методика разработки защищенных систем, содержащих встроенные устройства
- Методы криптоанализа семейства алгоритмов поточного шифрования CRAM
- Методы оценки доверия к результатам первичной идентификации
- Мировые тренды в Privacy и проблематике защиты персональных данных
- Мировые тренды ИБ на службе FinCERT
- Мобильный PKI как вектор развития?
- Моделирование энергоатак на автономные IoT-устройства
- Молот конфиденциальности в кредитно-финансовой сфере и наковальня устойчивости технических систем
- Мониторинг социальных медиа как инструмент обеспечения информационной безопасности кредитно-финансовых организаций
Н
- Направления исследований в области Advanced Security Analytics
- Насколько полезен реверс-инжиниринг при исследовании защищенности программно-аппаратных решений?
- Национальный координационный центр по компьютерным инцидентам: состояние и перспективы развития
- Некоторые особенности применения криптографии в Intel ME 11
- Некоторые подходы к криптографической защите коммуникаций в IoT и M2M
- Необходимость и достаточность решений и сервисов ИБ для эффективного расследования инцидентов
- Новые вызовы в защите прав потребителей цифровых финансовых услуг
- Новые вызовы и угрозы безопасности персональных данных в условиях цифровизации экономики
- Новые методы и приемы в арсенале интернет-разведки
- Нормативно-техническое регулирование в области биометрии
- Нормативное правовое регулирование вопросов обмена информацией о компьютерных инцидентах
О
- О банковской тайне, лицензиях, личности кредитора и коллекторах
- О возможности применения одного алгоритма дискретного логарифмирования
- О вопросах соблюдения требований ИБ при передаче уполномоченным представителям Банка России учетно-операционной информации
- О высокоскоростном асимметричном шифровании на публичном ключе на базе white-box-криптографии
- О ключевом расписании на основе модифицированного аддитивного генератора
- О модификации отечественного низкоресурсного криптографического алгоритма 2-ГОСТ и вопросах его реализации на ПЛИС
- О новом виде мошенничества в банковской сфере
- О параметрах генератора раундовых ключей алгоритма 2-ГОСТ
- О повышении киберустойчивости информационных систем кредитных организаций
- О подстановочных гомоморфизмах *-марковских XSL-алгоритмов блочного шифрования с неабелевой группой наложения ключа
- О подходах к анализу схем аутентифицированного шифрования, построенных с использованием умножения в конечных полях
- О подходах к обеспечению достаточного уровня стойкости в части конфиденциальности
- О подходах к синтезу схем подписи, основанных на итеративном использовании функций хэширования
- О построении среды для конструирования гарантированно надежных смарт-контрактов
- О проверках финансовых организаций по вопросам информационной безопасности
- О разрешительных принципах регулирования блокчейн и криптовалют в Республике Беларусь и подходах к созданию блокчейн платформ
- О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели
- О роли эффективных частноправовых средств защиты прав субъектов персональных данных
- О свойствах W-марковских подстановок