AeroHills: Методики определения и работы с рисками в игровых проектахDevGAMM ConferenceВ докладе будут рассмотрены виды потенциальных рисков в игровых проектах, их характеристики. Обсудим методы работы с рисками для снижения вероятности наступления и уменьшения влияния рисков на проект. Доклад будет полезен начинающим руководителям и собственникам студий разработки.
Цикл безопасной разработки SDLAlex BabenkoОписание циклов безопасной разработки - Microsoft SDL, Cisco SDL, PA-DSS, РС ЦБ РФ.
Моделирование угроз STRIDE.
Построение процесса безопасной разработкиPositive Development User GroupВыступление Валерия Боронина, посвященное процессу безопасной разработки, его преимуществам и особенностям.
Управление рисками в проектахYaroslav RashevskyСлайды доклада на мит-апе сообщества SoftER.
Изложение построено так, что доступно ля применения не только в проектах, но и в операционной деятельности.
https://t.me/AboutPM/36
Безопасная разработка для руководителейPositive Development User GroupВыступление Валерия Боронина, посвященное внедрению безопасной разработки с точки зрения руководителя, на встрече PDUG Meetup: SSDL for Management 25 ноября 2016 года.
Риск-академия - пример слайда о рисках для pitch презентацийAlexei Sidorenko, CRMPПример слайда о рисках для pitch презентаций и несколько важных советов. Включайте этот слайд в любые презентации инвесторам в обязательном порядке.
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON This document discusses various financial options available to cyber criminals for laundering money obtained through illicit means. It notes that while electronic currencies were initially popular due to perceived anonymity, law enforcement has had success tracking transactions through exchanges and cracking down on leaders like Liberty Reserve. No option is foolproof as international cooperation on anti-money laundering has strengthened. Ultimately, cyber criminals must stay under the radar and accept that risk remains higher than pursuing crimes without this financial element.
Цикл безопасной разработки SDLAlex BabenkoОписание циклов безопасной разработки - Microsoft SDL, Cisco SDL, PA-DSS, РС ЦБ РФ.
Моделирование угроз STRIDE.
Построение процесса безопасной разработкиPositive Development User GroupВыступление Валерия Боронина, посвященное процессу безопасной разработки, его преимуществам и особенностям.
Управление рисками в проектахYaroslav RashevskyСлайды доклада на мит-апе сообщества SoftER.
Изложение построено так, что доступно ля применения не только в проектах, но и в операционной деятельности.
https://t.me/AboutPM/36
Безопасная разработка для руководителейPositive Development User GroupВыступление Валерия Боронина, посвященное внедрению безопасной разработки с точки зрения руководителя, на встрече PDUG Meetup: SSDL for Management 25 ноября 2016 года.
Риск-академия - пример слайда о рисках для pitch презентацийAlexei Sidorenko, CRMPПример слайда о рисках для pitch презентаций и несколько важных советов. Включайте этот слайд в любые презентации инвесторам в обязательном порядке.
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON This document discusses various financial options available to cyber criminals for laundering money obtained through illicit means. It notes that while electronic currencies were initially popular due to perceived anonymity, law enforcement has had success tracking transactions through exchanges and cracking down on leaders like Liberty Reserve. No option is foolproof as international cooperation on anti-money laundering has strengthened. Ultimately, cyber criminals must stay under the radar and accept that risk remains higher than pursuing crimes without this financial element.
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON This document discusses cyber threat intelligence and how it can be collected and produced. It defines intelligence as taking data and using knowledge and experience to determine what is factual and probable about past and future events, and communicating this information to decision makers. It provides examples of assessing the probability of threats based on known vulnerabilities and exploits. It also outlines various data sources that can be used to collect intelligence both within an organization and on the open internet. These include network flow data, endpoint monitoring, and searching open sources. It stresses the importance of knowing the motivations and techniques of different attackers in order to effectively defend an organization.
Управление рисками в малом и среднем бизнесе - Успех ТВAlexei Sidorenko, CRMPЦель курса обучить руководителей и собственников предприятий основам и особенностям управления рисками в малом и среднем бизнесе. Ресурсы по управления рисками для малого и среднего бизнеса www.risk-academy.ru
Семинар позволяет получить необходимые практические знания в области управления рисками, которые помогут в общении с инвесторами и партнерами, а также применить полученные знания на реальных примерах из Вашей деятельности.
Семинар позволит Вам получить ответ на такие вопросы, как «какие риски, связаны с моим бизнесом», «как оценить наши риски», «как наиболее эффективно снизить риски», «как обсуждать риски с потенциальным инвестором».
ОТУС управление рисками - управление рисками и отчетностьAlexei Sidorenko, CRMPТретья часть курса по управлению рисками - минимизация рисков, отчетность и мониторинг. Ресурсы по управления рисками для малого и среднего бизнеса www.risk-academy.ru
Точки роста: время возможностей для ИТMike SverdlovДоклад Свердлова Михаила, руководителя дирекции стратегического развития IT УБРиР.
Успешные кейсы по автоматизации колл-центров, итерации с ФССП, аутсорсинга, обогащения клиентских данных для скоринга, лояльности и взыскания. Обсуждение роли ИТ в текущем бизнес-мире
МФЮА - супер мастер-класс по рискамAlexei Sidorenko, CRMPАлексей Сидоренко (риск-академия) провел уникальный мастер-класс на тему управления рисками и ментальных ловушек. Подробнее читайте и скачивайте все шаблоны на www.risk-academy.ru
АМПР - Управление рисками в предпринимательствеAlexei Sidorenko, CRMPУправлять рисками в малом и среднем бизнесе не так уж и сложно, узнайте как! Мастер-класс для членов Ассоциации Молодых Предпринимателей России. Все шаблоны и примеры на сайте: www.risk-academy.ru
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON This document summarizes an IBM Security Systems mid-year 2013 trend and risk report. It discusses how the IBM X-Force monitors the threat landscape and researches new attack techniques to educate customers. It outlines key trends in the first half of 2013 including a rise in targeted attacks exploiting trust relationships, watering hole attacks compromising websites, and attacks on foreign branch sites. Mobile threats like Android malware are also growing. The report concludes with recommendations to prioritize security basics like patching and educate users.
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON This document discusses the differences between penetration testing and vulnerability assessments, and why clients often receive poor quality tests. It notes that penetration tests are meant to be deeply interactive, focusing on achieving specific goals through exploitation, while vulnerability assessments only superficially identify issues. It also explains that clients contribute to poor tests by lacking understanding of the purpose and proper scope of each method, and not performing adequate quality control of testers. The document provides recommendations for how clients can improve tests by learning testing standards, clearly defining objectives, and incentivizing testers to achieve goals through payment structures.
Ajeet Singh - The FBI OverseasUISGCON The FBI operates international offices in 78 countries through its International Operations Division to coordinate domestic and foreign investigations and support partner agencies. The document discusses the FBI's Cyber Division which works with cyber agents, cyber action teams, and private/government partners to combat cybercrime threats. Specifically in Ukraine, the FBI works with the SBU and MVD to investigate JabberZeus coders and pursue related spin-off investigations in both countries. The FBI aims to understand, resource, and prosecute cyber threats like account takeovers while informing network defenders.
Short 1100 Jart Armin - The Pocket BotnetUISGCON The document discusses the growing threat of mobile botnets and their potential to infect smartphones on a massive scale. It outlines how existing Android and Symbian botnets have infected over a million devices and describes how future mobile botnets could utilize SMS and other infection methods. The presentation warns that smartphones could become "mini ISPs" if security measures are not improved to prevent botnets from using the devices to broadcast malware. It concludes by emphasizing the need for manufacturers, researchers, and organizations to collaborate on addressing this emerging threat.
Short 11-00 Jart Armin - The Pocket BotnetUISGCON The document discusses the growing threat of mobile botnets and their potential to infect smartphones on a massive scale. It outlines how existing Android and Symbian botnets have infected over a million devices and describes how future mobile botnets could utilize SMS and hijacked phone functions like tethering to spread. The presentation warns that without security improvements to platforms, smartphones risk becoming "mini ISPs" that amplify botnet attacks. It advocates restricting phone functions and revealing only device IDs to prevent proliferation of these "pocket botnets".
20. В поисках взаимопонимания ИБ и Бизнеса
Вопросы
Владимир Гнинюк
e-mail: vgninyuk@global-it-service.com.ua
Блог: «Make IT Secure» http://vgninyuk.blogspot.com/
Тел. +380 50 44 008 44