15 декабря - 21 декабря - Anti-Malware.ru

15 декабря - 21 декабря

...
21.12.2021
В этой подборке поговорим на интересную тему диодов данных (Data Diodes), которые являются эффективным инструментом борьбы с утечками конфиденциальной информации. Помимо этого, читайте, как выбрать метод аутентификации пользователей в СУБД и как внедрить систему учёта рабочего времени и контроля эффективности персонала.

Кабы не было AppSec, или Что делать, когда он есть

Приглашаем вас на онлайн-мероприятие «Кабы не было AppSec, или Что делать, когда он есть», которое пройдет 23 декабря в 11:00. В преддверии Нового года побеседуем о прекрасном, полезном и не только. В прямом эфире обсудим внедрение практики DevSecOps. Приглашенные эксперты – практики с реальным опытом выстраивания DevSecOps в организациях из ТОП-10 банков и финтеха. Во время эфира мы разберем большую часть «подводных камней», обсудим, с чего же начать выстраивание процессов DevSecOps.

23 Декабря 2021 - 11:00

Как выбрать метод аутентификации пользователей в СУБД
Как грамотно выбрать надёжный метод аутентификации для пользователей в системе управления базами данных (СУБД), опираясь на такие критерии, как сложность и цена реализации, а также уровень безопасности? Как расширение и графический веб-интерфейс могут упростить работу? Рассмотрим на примере отечественной СУБД Jatoba.
Применение диодов данных в защищённых сегментах сети
Data Diodes, или диоды данных, являются эффективным инструментом противодействия утечкам конфиденциальной информации. В отличие от межсетевых экранов, такие устройства на физическом уровне допускают передачу трафика только в одну сторону. Это делает однонаправленные шлюзы незаменимыми при доставке данных в защищённые системы — такие как сети АСУ ТП, хранилища информации составляющей государственную тайну или критически важные объекты инфраструктуры.
Как выбрать и внедрить систему учёта рабочего времени и контроля эффективности персонала
Какими функциями располагают системы контроля эффективности персонала и учёта рабочего времени (Employee Monitoring), какие есть сценарии их применения? В чём состоит их отличие от DLP (Data Leak Prevention)? Как правильно выбирать и внедрять такие системы?
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.