Перейти к содержанию

Технический тренинг "Infowatch. Решения для защиты информации"


radioelectron

Рекомендуемые сообщения

Тренинг "Infowatch. Решения для защиты информации"

 

Компания Антивирусные Решения, входящая в состав группы компаний Антивирусный Центр, приглашает Вас на технический тренинг "Infowatch. Решения для защиты информации".

 

На тренинге Вы сможете посмотреть на работу продуктов Infowatch, на примерах увидеть возможности решений, а также задать интересующие Вас вопросы техническим специалистам.

 

Наибольшее внимание будет уделено следующим компонентам:

 

Net Monitor - регистрация и блокировка операций с документами на рабочих станциях в масштабе реального времени для выявления и предотвращения нарушения конфиденциальности и целостности данных.

 

Web Monitor и Mail Monitor - мониторинг исходящего почтового (SMTP), пейджингового (ICQ) и Интернет (HTTP) трафика в масштабе реального времени для выявления и предотвращения попыток пересылки конфиденциальной ин формации. Централизованное управление системой защиты с разделением ролей операторов, online-оповещение офицера ИТ-безопасности об обнаруженных инцидентах. Создание универсального корпоративного хранилища электронной корреспонденции и веб-данных. Настраиваемые отчеты об активности пользователей.

 

Тренинг состоится 13 ноября 2007 года

В Консультационном Центре компании "Антивирусные Решения"

время проведения: с 11.00

участие в тренинге бесплатное

количество мест ограничено

ПРЕДВАРИТЕЛЬНАЯ РЕГИСТРАЦИЯ ОБЯЗАТЕЛЬНА!

 

Зарегистрироваться на тренинг можно здесь

 

Заявки принимаются до 12 ноября 2007 года

Изменено пользователем radioelectron
Ссылка на комментарий
Поделиться на другие сайты

Ппц, они не только не отвечают на почту, а еще безо всяких уведомлений убирают/перемещают семинары. Этот тренинг переносится на 11 декабря :)

Ссылка на комментарий
Поделиться на другие сайты

Тоже закрываю :)

 

Уважаемый Алексей Ильич!

 

 

 

Благодарим Вас за интерес, проявленный к тренингу Infowatch. Решения для защиты информации. К сожалению, мы не имеем возможности подтвердить Ваше участие в тренинге и вынуждены отказать в регистрации в связи с отсутствием мест.

 

 

 

В дополнение, позвольте обратить Ваше внимание на то, что компания "Антивирусные Решения" проводит целый ряд других мероприятий, информацию о которых Вы можете получить на наших сайтах.

 

 

 

Спасибо за Ваш интерес к мероприятиям компании "Антивирусные Решения".

 

 

 

Приносим свои извинения и надеемся на понимание!

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Корчагин Степан
      Автор Корчагин Степан
      Всем привет!
      С этого момента здесь мы будем публиковать новости о бета-тестировании.
      Присоединяйтесь к нашему бета-тестированию на нашем специальном ресурсе (лучше регистрироваться под тем же ником, что и тут), приглашайте своих друзей, помогайте нам создавать лучшее защитное программное обеспечение в мире, получайте клубные баллы и другие подарки от нас.
       
      Последние бета-версии продуктов Касперского для Windows (21.8.4.272) можно получить здесь:
      Kaspersky — https://box.kaspersky.com/d/faa52e0ba68c4c5aaa45/
      Kaspersky VPN — https://box.kaspersky.com/d/cc7a0ae4207148b6a0cf/
      KSOS— https://box.kaspersky.com/d/941e5b357d2d45f39dd4/
      KES— https://box.kaspersky.com/d/dbc8bf07bd8a45a3b0bc/
       
      Пожалуйста, сообщайте об ошибках и отзывах на нашем форуме бета-тестирования:
      Для домашних продуктов (Kaspersky, Kaspersky VPN) - https://eap.kaspersky.com/category/354/home
      Для бизнес-продуктов (KES, KSOS) - https://eap.kaspersky.com/category/356/business

      Информацию о изменении актуальной версии бета-продуктов мы будем публиковать здесь, в следующих обновлениях.
      Увидимся!
    • Bercolitt
      Автор Bercolitt
      Из какого буфера удалена информация? Явно не из системного буфера обмена Windows, где хранятся данные в незашифрованном виде и могут быть считаны зловредом. Помещать мастер-пароль от хранилища KPM в буфер обмена небезопасно. Поэтому приходится хранить только часть пароля в файле, копировать из него в буфер, а из буфера вставлять в поле ввода мастер-пароля KPM и дополнять  символами, записанными на бумажке, через экранную клавиатуру.
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
    • KL FC Bot
      Автор KL FC Bot
      Отличная новость для всех пользователей Linux: в нашей линейке продуктов для частных пользователей появилось защитное решение Kaspersky для Linux. Теперь наша защита, завоевавшая больше всех наград в мире, позволяет домашним пользователям максимально обезопасить все свои устройства с самыми популярными операционными системами — Windows, Linux, macOS, Android и iOS — от киберугроз c помощью единой подписки Kaspersky для Linux.
      Если вы считали, что киберугрозы обходят Linux стороной, пора пересмотреть взгляды. За последние пять лет количество вредоносов для этой ОС выросло в 20 раз! Среди них — майнеры, шифровальщики и даже зловреды, внедряемые в исходный код популярных программ: так, недавняя атака с бэкдором в утилите архивации XZ, встроенной во многие популярные дистрибутивы Linux, могла стать самой массовой атакой на экосистему Linux за всю историю ее существования.
      Помимо вирусов, не менее актуальны для пользователей Linux и другие угрозы, распространенные на всех платформах, — фишинг, вредоносные сайты, кража паролей, банковских и персональных данных.
      При этом интерес к устройствам под управлением Linux растет из года в год. И для того чтобы обеспечить наших пользователей стопроцентной защитой на любых операционных системах, мы адаптировали наше защитное решение Kaspersky Endpoint Security для бизнеса, уже много лет используемое по всему миру, под нужды домашних пользователей.
      Что умеет Kaspersky для Linux?
      Среди ключевых функций Kaspersky для Linux:
      проверка системы и устройства, а также отдельных файлов для поиска и удаления вредоносных программ; проверка на наличие угроз съемных носителей, включая USB-накопители и жесткие диски, при их подключении к компьютеру; обнаружение вредоносных программ благодаря анализу поведения на устройстве, обеспечивающее проактивную защиту; защита от вредоносных программ в Интернете; уведомления о попытке перейти по фишинговой ссылке. Надежный антивирус просканирует и заблокирует зараженные файлы, папки и приложения при обнаружении вирусов, троянов-шифровальщиков, программ-вымогателей, стилеров паролей и других зловредов, предотвращая заражение вашего компьютера, других устройств и всей сети.
      Анти-фишинг предупреждает о фишинговых ссылках в электронных письмах и на веб-сайтах, защищая ваши пароли, логины и банковские данные от кражи.
      Защита онлайн-платежей проверит безопасность сайтов банков и интернет-магазинов перед выполнением денежных операций.
      Защита от криптоджекинга предотвратит несанкционированный майнинг криптовалюты на вашем устройстве и снижение скорости его работы.
      Проверка съемных носителей — USB-накопителей и внешних жестких дисков — при подключении к компьютеру защитит от распространения вирусов самым старым и традиционным методом.
       
      View the full article
×
×
  • Создать...