SlideShare a Scribd company logo
1 of 18
Задумывались ли вы когда-нибудь?..
Потребность общества в информационной безопасности
Возвращение к истокам
Возвращение к истокам
Итак, зачем?
Итак, зачем же??? (1)
Итак, зачем же??? (2)
Итак, зачем же??? (3)
То есть, вот зачем
Кому это неудобно?
Кому это мешает? (1)
Кому это мешает? (2)
Кому это мешает? (3)
Теперь ваша очередь!
Теперь ваша очередь!
Как улучшить ситуацию?
Спасибо за внимание!

More Related Content

Viewers also liked

Gare gas le opzioni strategiche per gli operatori_Staffetta_131016
Gare gas le opzioni strategiche per gli operatori_Staffetta_131016Gare gas le opzioni strategiche per gli operatori_Staffetta_131016
Gare gas le opzioni strategiche per gli operatori_Staffetta_131016Irene Macchiarelli
 
Minor da vinci op de Hanze
Minor da vinci op de HanzeMinor da vinci op de Hanze
Minor da vinci op de HanzeProjectLeonardo
 
Researching student magazines 1
Researching student magazines 1Researching student magazines 1
Researching student magazines 1051021
 
Retail Markting Project
Retail Markting ProjectRetail Markting Project
Retail Markting Projectvincent7735
 
Plymouth County Referral
Plymouth County ReferralPlymouth County Referral
Plymouth County ReferralAdam Kane
 

Viewers also liked (9)

Gare gas le opzioni strategiche per gli operatori_Staffetta_131016
Gare gas le opzioni strategiche per gli operatori_Staffetta_131016Gare gas le opzioni strategiche per gli operatori_Staffetta_131016
Gare gas le opzioni strategiche per gli operatori_Staffetta_131016
 
Bankruptcy 1
Bankruptcy 1Bankruptcy 1
Bankruptcy 1
 
Minor da vinci op de Hanze
Minor da vinci op de HanzeMinor da vinci op de Hanze
Minor da vinci op de Hanze
 
Fantasy Diski Info Pack
Fantasy Diski Info PackFantasy Diski Info Pack
Fantasy Diski Info Pack
 
download
downloaddownload
download
 
A avvento 3
A avvento 3A avvento 3
A avvento 3
 
Researching student magazines 1
Researching student magazines 1Researching student magazines 1
Researching student magazines 1
 
Retail Markting Project
Retail Markting ProjectRetail Markting Project
Retail Markting Project
 
Plymouth County Referral
Plymouth County ReferralPlymouth County Referral
Plymouth County Referral
 

More from Glib Pakharenko

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risksGlib Pakharenko
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestGlib Pakharenko
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in UkraineGlib Pakharenko
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійGlib Pakharenko
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніGlib Pakharenko
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayGlib Pakharenko
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificatesGlib Pakharenko
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessmentGlib Pakharenko
 
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayGlib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored editionGlib Pakharenko
 

More from Glib Pakharenko (20)

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risks
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in Ukraine
 
Fintech security
Fintech securityFintech security
Fintech security
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологій
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в Україні
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ay
 
Uisg5sponsorreport
Uisg5sponsorreportUisg5sponsorreport
Uisg5sponsorreport
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificates
 
Abra pocket office
Abra pocket officeAbra pocket office
Abra pocket office
 
Utm
UtmUtm
Utm
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessment
 
Uisg opening
Uisg openingUisg opening
Uisg opening
 
Pentest requirements
Pentest requirementsPentest requirements
Pentest requirements
 
Kke
KkeKke
Kke
 
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
 
Uisg companies 4
Uisg companies 4Uisg companies 4
Uisg companies 4
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 
Copy of Кому нужна защита персональных данных censored edition
Copy of  Кому нужна защита персональных данных censored editionCopy of  Кому нужна защита персональных данных censored edition
Copy of Кому нужна защита персональных данных censored edition