Приглашаем на серию из 8 вебкастов, посвященную управлению безопасностью, политикам и процедурам безопасности в организации, докладчик – Владимир Безмалый.
Уважаемые коллеги, следуя своим обещаниям, данных в ходе региональных семинаров по безопасности Windows, “сделать для ИТ-специалистов регионов Украины ближе и доступнее многодневные мероприятия, которые проходят в Киеве, например, Университет Майкрософт”, мы с сегодняшнего дня начинаем серию из 8 вебкастов, которые читались для руководителей ИТ-подразделений и служб информационной безопасности в ходе Университета Майкрософт в марте 2010.
В ходе этих вебкастов, проводимых Microsoft Security Trusted Adviser (STA) Владимиром Безмалым, вы сможете не только услышать об административных мерах защиты корпоративной инфраструктуры, но и задать докладчику интересующие вас вопросы.
Итак, добро пожаловать каждый вторник в течении 8 недель, с 20:00 до 21:00 на вебкаст с использованием Live Meeting по адресу https://www.livemeeting.com/cc/mvp/join?id=M53BZH&role=attend
Темы будущих вебкастов:
1. Создание отдела ИБ
Последнее время большую известность приобрела проблема информационной безопасности. Измученный пользователь всюду читает о компьютерных взломах, хакерских проникновениях, вирусах. Что делать? В небольших фирмах, а зачастую и в больших, работу по поддержанию информационной безопасности пытаются возложить на ИТ - специалистов (администраторов компьютерных сетей). Это в корне неправильно. Если эту работу ведет системный администратор, то кто контролирует администратора? Как быть, если ворует сам администратор? Или еще хуже – взяли его молодого, зеленого, и бултых в лужу. Выплывет – выплывет, а не выплывет – другого возьмем. Все дело в том, что на системном администраторе и так лежит много обязанностей и добавлять ему еще и работу по безопасности – значит сознательно идти на невыполнение части порученных ему работ. Именно поэтому и создаются отделы информационной безопасности.
2. Как защитить сотрудников от атак социальной инженерии
Как мы все с вами видим, все чаще злоумышленники используют нетехнические методы проникновения. Но что это такое? Чем обусловлена высокая эффективность таких атак? Что сделать для того чтобы обезопасить себя и своих сотрудников?
3. Защита уровня приложения
Если защищать операционные системы мы кажется научились, то как обстоит дело с защитой на уровне приложений? Почему атаки уровня приложений эффективнее атак на ОС? Как сделать чтобы пользователи могли работать с минимальными правами?
4. Концепция защиты "в глубину"
Стоит вспомнить, что сегодня невозможно построение информационной безопасности без учета безопасности физической. Серверная с открытыми дверями – это угроза не только выхда из строя сервера, но и угроза ИБ. Не так?
5. Аутентификация ( парольная защита, многофакторная и биометрическая аутентификация)
Мы много говорим о том что пользователь должен иметь длинный и строгий пароль. Но в состоянии ли пользователь выполнить наши требования? А какие виды аутентификации еще существуют?
6. Проактивные меры при построении антивирусной защиты рабочей станции (персонального ПК)
Нельзя надеяться только на антивирусное ПО. Стоит понимать, что построение антивирусной защиты это целый комплекс организационных и программных мер. Что делать? Как обеспечить безопасность?
7. Защита мобильных устройств
Сегодня за год в США теряют в аэропортах до 600 000 ноутбуков в год. Что делать если ваш ноутбук утерян? Украден? Как защитить свою информацию от хищения? Шифрование как последний уровень физической обороны
Добро пожаловать, ждем вашего активного участия в вебкастах!