|
Календарь мероприятий
ноябрь 2025
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
| | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | |
показать все 
Новости партнеров
От -60 до +40 °С: отказоустойчивый ЦОД для Алмазэргиэнбанка от «Инфосистемы Джет»
Читать далее 
Сергей Полунин выступил экспертом на питчинг-сессии технологических решений
Читать далее 
F6 и «Софтлайн Решения» (ГК Softline) внедрили у ритейлера систему защиты корпоративной почты
Читать далее 
Найден новый способ взлома ИИ
Читать далее 
Приглашаем на «Цифровую разморозку»!
Читать далее 
показать все 
Статьи
Генеративный ИИ. Универсальный ИИ. Где место человека?
Читать далее 
Как продолжать расти в сложные времена?
Читать далее 
Поддержка 1С - "черная дыра" IT- бюджета: как превратить хаос в управляемый процесс и оптимизировать затраты
Читать далее 
Как посчитать реальную выгоду от ИИ в видеонаблюдении?
Читать далее 
Управление расходами: режем косты с помощью ИИ
Читать далее 
Точность до метра и сантиметра: как применяют технологии позиционирования
Читать далее 
Как искусственный интеллект изменит экономику
Читать далее 
Эпоха российской ориентации на Запад в сфере программного обеспечения завершилась
Читать далее 
Сладкая жизнь
Читать далее 
12 бизнес-концепций, которыми должны овладеть ИТ-руководители
Читать далее 
показать все 
|
Вебинар «Кибербезопасность - учимся на чужих ошибках»
Главная / Новости редакции / Вебинар «Кибербезопасность - учимся на чужих ошибках»
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Проводит вебинар - Анна Лучник, член Клуба безопасности информации в промышленности (БИП-Клуб), член экспертной сети EXPINET, сертификаты – MCSE:Security, MCTS, OCA, OCP, CISSP.
ИД «Положевец и партнеры» и экспертная сеть EXPINET приглашают ИТ-специалистов на серию вебинаров «Базис кибербезопасности»
Первый вебинар «Кибербезопасность - учимся на чужих ошибках» состоится 16 апреля в 10:00(мск)
Рассмотрим: 1. Причины успешности известных кибератак: что можно было сделать по-другому, чтобы их избежать или хотя бы снизить ущерб. 2. Этапы типовой кибератаки. 3. Разбор нашумевших атак от Stuxnet и WannaCry до Solargate. Какие уязвимости использовали злоумышленники для проникновения в различных атаках? 4. Появились ли абсолютно новые способы взлома за последние 10 лет или же изменились только способы монетизации атак? 5. Меры предотвращения атак и план реагирования на инциденты. Что проверить по возвращению в офис?
Анна Лучник работала более 15 лет консультантом и архитектором в консалтинговых подразделениях международных компаний. 7 лет на руководящих должностях, включая позиции CIO и CISO. Занималась разработкой ИТ и ИБ стратегий, построением архитектуры дата-центров, миграцией в «Облака», проведением аудитов информационной безопасности и оценкой рисков для государственных учреждений и коммерческих компаний в регионе EMEA из финансового, телекоммуникационного и промышленного секторов. Отвечала за оценку технического качества решений (Technical Quality Assurance) для крупных проектов (1M+ USD). Участие в вебинаре бесплатное
РЕГИСТРАЦИЯ
В начало⇑
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
Комментарии отсутствуют
Комментарии могут отставлять только зарегистрированные пользователи
|
Вакансии на сайте Jooble
|