group-telegram.com/bizone_channel/1409
Last Update:
ΠΠΎΠΌΠΈΠΌΠΎ ΠΌΠ΅ΠΆΠ΄ΡΠ½Π°ΡΠΎΠ΄Π½ΠΎΠ³ΠΎ ΡΡΠ΅Π½ΠΈΠ½Π³Π° Cyber Polygon 2024, Π½Π° ΠΊΠΎΠ½ΡΠ΅ΡΠ΅Π½ΡΠΈΠΈ MENA ISC ΠΌΡ ΠΏΡΠ΅Π΄ΡΡΠ°Π²Π»ΡΠ΅ΠΌ ΡΡΠ΅Π½Π΄ Cyber Polygon ΠΈ Π²ΡΡΡΡΠΏΠ»Π΅Π½ΠΈΡ Π½Π°ΡΠΈΡ
ΡΠΊΡΠΏΠ΅ΡΡΠΎΠ² Π² Π΄Π΅Π»ΠΎΠ²ΠΎΠΉ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠ΅.
ΠΠ΄Π΅ΡΡ ΠΌΡ ΠΏΠΎΠ΄ΡΠΎΠ±Π½Π΅Π΅ ΡΠ°ΡΡΠΊΠ°Π·ΡΠ²Π°Π΅ΠΌ ΠΎ ΡΡΠ΅Π½ΠΈΠ½Π³Π΅ ΠΈ Π΄Π΅Π»ΠΈΠΌΡΡ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΠ΅ΠΉ ΠΎ ΡΠ°ΠΌΡΡ
Π°ΠΊΡΠΈΠ²Π½ΡΡ
ΠΊΠΈΠ±Π΅ΡΠ³ΡΡΠΏΠΏΠΈΡΠΎΠ²ΠΊΠ°Ρ
Π² ΡΡΡΠ°Π½Π°Ρ
GCC.
Π’Π°ΠΊΠΆΠ΅ ΠΏΠΎΡΠ΅ΡΠΈΡΠ΅Π»ΠΈ ΠΌΠΎΠ³ΡΡ ΡΡΠ°ΡΡΠ²ΠΎΠ²Π°ΡΡ Π² ΠΈΠ½ΡΠ΅ΡΠ°ΠΊΡΠΈΠ²Π°Ρ
:
β ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΡ ΡΠΎΠ²ΡΠ΅ΠΌΠ΅Π½Π½ΡΠΉ SOC Π² ΡΠΎΡΠΌΠ°ΡΠ΅ VR,
β ΠΏΡΠΎΠ²Π΅ΡΠΈΡΡ ΡΠ΅Π±Ρ Π½Π° ΡΡΡΠΎΠΉΡΠΈΠ²ΠΎΡΡΡ ΠΊ ΠΊΠΈΠ±Π΅ΡΠΌΠΎΡΠ΅Π½Π½ΠΈΡΠ΅ΡΡΠ²Ρ,
β ΡΠ°ΡΡΠ»Π΅Π΄ΠΎΠ²Π°ΡΡ ΠΈΠ½ΡΠΈΠ΄Π΅Π½Ρ Π½Π° Π½Π΅ΡΡΠ΅ΠΏΠ΅ΡΠ΅ΡΠ°Π±Π°ΡΡΠ²Π°ΡΡΠ΅ΠΌ Π·Π°Π²ΠΎΠ΄Π΅.
β ΠΡΠΊΡΡΠ²Π°ΡΡΠ°Ρ ΠΏΠ»Π΅Π½Π°ΡΠ½Π°Ρ ΡΠ΅ΡΡΠΈΡ A Tip of an Iceberg: What to Expect from the AI-driven Digital Future?
Π ΠΎΠ±ΡΡΠΆΠ΄Π΅Π½ΠΈΠΈ ΠΏΡΠΈΠ½ΠΈΠΌΠ°Π΅Ρ ΡΡΠ°ΡΡΠΈΠ΅ ΠΠΌΠΈΡΡΠΈΠΉ Π‘Π°ΠΌΠ°ΡΡΠ΅Π², Π΄ΠΈΡΠ΅ΠΊΡΠΎΡ Π³ΡΡΠΏΠΏΡ ΠΊΠΎΠΌΠΏΠ°Π½ΠΈΠΉ BI.ZONE. Π‘Π΅ΡΡΠΈΡ ΠΎΡΠ³Π°Π½ΠΈΠ·ΠΎΠ²Π°Π½Π° Π² ΠΏΠ°ΡΡΠ½Π΅ΡΡΡΠ²Π΅ Ρ Cyber Polygon.
β ΠΠ°Π½Π΅Π»ΡΠ½Π°Ρ Π΄ΠΈΡΠΊΡΡΡΠΈΡ Hyper Power in Cybersecurity. How to Resist the Challenges of Turbulent Cyber
Π ΡΠΎΠ»ΠΈ ΠΌΠΎΠ΄Π΅ΡΠ°ΡΠΎΡΠ° Π²ΡΡΡΡΠΏΠ°Π΅Ρ ΠΠ»Π΅ΠΊΡΠ°Π½Π΄Ρ Π’ΡΡΠΊΠ°Π½ΠΎΠ², Π΄ΠΈΡΠ΅ΠΊΡΠΎΡ ΠΏΠΎ ΡΠ°Π±ΠΎΡΠ΅ Ρ ΠΊΠ»ΡΡΠ΅Π²ΡΠΌΠΈ ΠΊΠ»ΠΈΠ΅Π½ΡΠ°ΠΌΠΈ.
β ΠΠ°Π½Π΅Π»ΡΠ½Π°Ρ Π΄ΠΈΡΠΊΡΡΡΠΈΡ Architecting Hyper Resilient Cyber Defense in Hybrid and Multi-Cloud Environments
ΠΡ Π½Π°Ρ Π²ΡΡΡΡΠΏΠΈΡ Π’Π΅ΠΉΠΌΡΡ Π₯Π΅ΠΈΡΡ
Π°Π±Π°ΡΠΎΠ², Π΄ΠΈΡΠ΅ΠΊΡΠΎΡ Π΄Π΅ΠΏΠ°ΡΡΠ°ΠΌΠ΅Π½ΡΠ° ΠΌΠΎΠ½ΠΈΡΠΎΡΠΈΠ½Π³Π°, ΡΠ΅Π°Π³ΠΈΡΠΎΠ²Π°Π½ΠΈΡ ΠΈ ΠΈΡΡΠ»Π΅Π΄ΠΎΠ²Π°Π½ΠΈΡ ΠΊΠΈΠ±Π΅ΡΡΠ³ΡΠΎΠ·.
β Cyber training: the key to building strong cybersecurity
ΠΠΌΠΈΡΡΠΈΠΉ Π‘Π°ΠΌΠ°ΡΡΠ΅Π², ΠΡΡΠ»ΠΈΠΌ ΠΠ΅Π΄ΠΆΠ»ΡΠΌΠΎΠ², Π΄ΠΈΡΠ΅ΠΊΡΠΎΡ ΠΏΠΎ ΠΏΡΠΎΠ΄ΡΠΊΡΠ°ΠΌ ΠΈ ΡΠ΅Ρ
Π½ΠΎΠ»ΠΎΠ³ΠΈΡΠΌ BI.ZONE.
β The how: key trends in targeted attacks in the region
ΠΠ»Π΅Π³ Π‘ΠΊΡΠ»ΠΊΠΈΠ½, ΡΡΠΊΠΎΠ²ΠΎΠ΄ΠΈΡΠ΅Π»Ρ BI.ZONE Threat Intelligence.
β Hunting For The Most Interesting Attack Techniques Relevant For The GCC Region
Π’Π΅ΠΉΠΌΡΡ Π₯Π΅ΠΈΡΡ
Π°Π±Π°ΡΠΎΠ².
β Digital Tools In Preventing Social Engineering
Π‘Π΅ΠΌΡΠ½ ΠΠ΅Π»ΡΠΊΠΎΠ²ΠΈΡ, ΡΠΊΡΠΏΠ΅ΡΡΠ½ΡΠΉ ΠΏΡΠ΅ΡΠ΅ΠΉΠ» ΠΏΠΎ ΠΏΡΠΎΡΠΈΠ²ΠΎΠ΄Π΅ΠΉΡΡΠ²ΠΈΡ ΠΌΠΎΡΠ΅Π½Π½ΠΈΡΠ΅ΡΡΠ²Ρ BI.ZONE.
ΠΠΎΠ΄ΡΠΎΠ±Π½Π΅Π΅ Ρ ΠΏΡΠΎΠ³ΡΠ°ΠΌΠΌΠΎΠΉ ΠΌΠ΅ΡΠΎΠΏΡΠΈΡΡΠΈΡ ΠΌΠΎΠΆΠ½ΠΎ ΠΎΠ·Π½Π°ΠΊΠΎΠΌΠΈΡΡΡΡ Π½Π° ΡΠ°ΠΉΡΠ΅.