А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...ExpolinkА. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-инфраструктуры
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...KasperskyЕвгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-ин...ExpolinkА. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-инфраструктуры?
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016РИФ-ВоронежПринципы обеспечения информационной безопасности
Архитектура IoT систем
Уязвимости IoT систем
Способы защиты IoT систем
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...KasperskyПри создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Презентация Алексея Рыбакова с конференции «Биометрия в банке: практическое п...Банковское обозрениеПрезентация Алексея Рыбакова с конференции «Биометрия в банке: практическое применение новых технологий аутентификации и информационной безопасности»
Информационная безопасность на базе open source: есть ли смысл?Aleksey LukatskiyАнализ возможности перехода на open source решения в контексте кибербезопасности, а также рассмотрение возможных рисков этого и способов управления ими.
Коммуникации с заказчиком и проектной командой при сборе требованийAlexander Novichkovhttp://anovichkov.msk.ru
http://cmcons.com
Большая часть способов, используемых при сборе требований к программным системам, так или иначе связана с необходимостью взаимодействия как с представителями заказчика, так и членами проектной команды. От того, каким образом будет организовано данное взаимодействие или, иначе, насколько эффективными будут осуществляемые коммуникации.
Зачастую зависит и успех проекта в целом. В связи с этим представляется целесообразным рассмотреть теоретические аспекты коммуникационного процесса, такие как:
- понятие коммуникаций,
- содержание коммуникационного процесса,
- виды коммуникационных каналов и сетей, достоинства и недостатки каждого вида, условия применимости в зависимости от класса проекта.
Когда речь идет о коммуникациях, неизбежно и влияние человеческого фактора на эффективность коммуникационного процесса - как положительное, так и отрицательное. В качестве примера будут приведены ситуации, взятые из реальных проектов, дано описание каждого фактора, оказавшего положительное или отрицательное влияние, и показано, какие коммуникационные приемы помогли снизить влияние отрицательного фактора или, наоборот, повысить влияние положительного, на результат.
QFD или "Дом качества"SixSigmaOnlineТренинг "Шесть сигм. Белый пояс" - http://sixsigmaonline.ru/publ/10-1-0-65
Дом качества - Пошаговое руководство. Подробнее: http://sixsigmaonline.ru/load/23-1-0-450
Курс маленького генияDmitry KarpovКраткое описание отличного курса для родителей, о творческих и талантливых детях. Курс для родителей и их детей раннего и дошкольного возраста (4-8, 6-8, 8-10лет), развивающий навыки воспитания таланта, состоит из последовательных лекций и практических занятий, совместных упражнений самого разного характера, от серии тематических рисунков до отчетов о прогулке в ближайший музей. Курс стимулирует активность как детей, так и родителей, а мы выступаем внешним агентом перемен, создавая общие цели развития ребенка, его творческих качеств, разнообразия чувственного опыта. Авторский курс Дмитрия Карпова. Фотографии в презентации Дара Блонштейн, Лена Лазутина.
От Гутенберга к Метро. Геометрический модуль, как вдохновение и инструмент в ...Dmitry Karpovhttp://events.techdays.ru/descamp/2012-12/
Что полезного могут узнать разработчики приложений из классических принципов дизайна, геометризма искусства и Эпохи Просвещения? Подробный взгляд на принципы классических модульных сеток и геометрических построений для нахождения эффективных решений в пропорциях и эстетике современных интерфейсов.
Art direction курс / Лекция 3 / процесс дизайна, стратегияDmitry KarpovФрагмент материала по курсу art direction, основы управления творческим процессом, планирование проекта и стратегия
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав АксёновКурс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...KasperskyПри создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Презентация Алексея Рыбакова с конференции «Биометрия в банке: практическое п...Банковское обозрениеПрезентация Алексея Рыбакова с конференции «Биометрия в банке: практическое применение новых технологий аутентификации и информационной безопасности»
Информационная безопасность на базе open source: есть ли смысл?Aleksey LukatskiyАнализ возможности перехода на open source решения в контексте кибербезопасности, а также рассмотрение возможных рисков этого и способов управления ими.
Коммуникации с заказчиком и проектной командой при сборе требованийAlexander Novichkovhttp://anovichkov.msk.ru
http://cmcons.com
Большая часть способов, используемых при сборе требований к программным системам, так или иначе связана с необходимостью взаимодействия как с представителями заказчика, так и членами проектной команды. От того, каким образом будет организовано данное взаимодействие или, иначе, насколько эффективными будут осуществляемые коммуникации.
Зачастую зависит и успех проекта в целом. В связи с этим представляется целесообразным рассмотреть теоретические аспекты коммуникационного процесса, такие как:
- понятие коммуникаций,
- содержание коммуникационного процесса,
- виды коммуникационных каналов и сетей, достоинства и недостатки каждого вида, условия применимости в зависимости от класса проекта.
Когда речь идет о коммуникациях, неизбежно и влияние человеческого фактора на эффективность коммуникационного процесса - как положительное, так и отрицательное. В качестве примера будут приведены ситуации, взятые из реальных проектов, дано описание каждого фактора, оказавшего положительное или отрицательное влияние, и показано, какие коммуникационные приемы помогли снизить влияние отрицательного фактора или, наоборот, повысить влияние положительного, на результат.
QFD или "Дом качества"SixSigmaOnlineТренинг "Шесть сигм. Белый пояс" - http://sixsigmaonline.ru/publ/10-1-0-65
Дом качества - Пошаговое руководство. Подробнее: http://sixsigmaonline.ru/load/23-1-0-450
Курс маленького генияDmitry KarpovКраткое описание отличного курса для родителей, о творческих и талантливых детях. Курс для родителей и их детей раннего и дошкольного возраста (4-8, 6-8, 8-10лет), развивающий навыки воспитания таланта, состоит из последовательных лекций и практических занятий, совместных упражнений самого разного характера, от серии тематических рисунков до отчетов о прогулке в ближайший музей. Курс стимулирует активность как детей, так и родителей, а мы выступаем внешним агентом перемен, создавая общие цели развития ребенка, его творческих качеств, разнообразия чувственного опыта. Авторский курс Дмитрия Карпова. Фотографии в презентации Дара Блонштейн, Лена Лазутина.
От Гутенберга к Метро. Геометрический модуль, как вдохновение и инструмент в ...Dmitry Karpovhttp://events.techdays.ru/descamp/2012-12/
Что полезного могут узнать разработчики приложений из классических принципов дизайна, геометризма искусства и Эпохи Просвещения? Подробный взгляд на принципы классических модульных сеток и геометрических построений для нахождения эффективных решений в пропорциях и эстетике современных интерфейсов.
Art direction курс / Лекция 3 / процесс дизайна, стратегияDmitry KarpovФрагмент материала по курсу art direction, основы управления творческим процессом, планирование проекта и стратегия
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав АксёновКурс: Создание автоматизированных систем в защищенном исполнении.
Курс предназначен для руководителей и специалистов подразделений ответственных за создание автоматизированных (информационных) систем в защищенном исполнении. В курсе подробно рассматривается содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных (информационных) систем (в том числе в защищенном исполнении) с учетом требований нормативных правовых актов Республики Беларусь об информации, информатизации и защите информации, положений отечественных и международных стандартов в области информационной безопасности. В рамках курса основное внимание уделяется практическим вопросам разработки документации на автоматизированную (информационную) систему на стадиях жизненного цикла.
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...ExpolinkМаксим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы к борьбе с утечками важных данных.
16. ХОЗЯЙКЕ НА ЗАМЕТКУ «Как можно спрашивать кого-то о том, каким должен быть компьютер с графическим интерфейсом, если они не представляют, что вообще такое графический интерфейс? Его никто никогда раньше не видел.» Стив Джобс
19. ПАТТЕРНЫ В ПОВЕДЕНИИ БЕЗОПАСНОЕ ИССЛЕДОВАНИЕ НЕЗАМЕДЛИТЕЛЬНОЕ ВОЗНАГРАЖДЕНИЕ ОТЛОЖЕННЫЙ ВЫБОР ПРИВЫКАНИЕ ОБЩЕНИЕ ПРОСТРАНСТВЕННАЯ ПАМЯТЬ ИНКРЕМЕНТНОЕ ПОСТРОЕНИЕ
20. ПАТТЕРНЫ В ИНТЕРФЕЙСЕ ОБЗОРНОСТЬ ФУНКЦИОНАЛЬНОСТИ НАВИГАЦИЯ ПРОСМОТР СУЩНОСТЕЙ ПРЕЗЕНТАЦИЯ СЛОЖНЫХ ДАННЫХ ВВОД ДАННЫХ ПОЛЬЗОВАТЕЛЕМ