SlideShare a Scribd company logo
1 of 25
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
МАКСИМ ЖАРНИКОВ
ЗАМ. ДИРЕКТОРА НТКС
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ
Альтернативные подходы к борьбе с утечками важных данных
PHONE
EMAIL
+7 343 287 11 76
ZHFF@NTKS-IT.COM
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС-
ПРОЦЕССАХ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
1 МЫ ЗНАЕМ, В ЧЕМ СЕКРЕТ
ПОСТУЛАТЫ ПОДХОДА PERIMETRIX
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
КОГДА Я ГОВОРЮ
О ЗАЩИТЕ СЕКРЕТОВ,
Я СЧИТАЮ ПРАВИЛЬНЫМ…
ЗАПРЕТИТЬ ВСЕ,
КРОМЕ ТОГО,
ЧТО РАЗРЕШЕНО!
ДЛЯ ICQ
ЗАКРЫТЬ 80-Й ПОРТ
?
ОТКЛЮЧИТЬ ЗАГРУЗ
КУ
С FLASH?
ВЫЯВИТЬ ТЕХ,
КТО РЕЖЕ ВСЕХ
ШЕВЕЛИЛ МЫШКОЙ?
ТАЙНО СКОПИРОВАТ
Ь ПОЧТОВЫЙ СЕРВЕ
Р?!
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
ЕСЛИ ЭТО ВАША МАШИНА?
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
ВАШЕ ЗАВЕТНОЕ ЖЕЛАНИЕ:
 Я хочу немедленно узнавать о ее угоне!
 Я хочу, чтобы того, кто ее угонит, больше не пускали на парковку!
 Я хочу посмотреть погоню в HD-качестве!
 Я хочу знать, как зовут самого крутого угонщика на раёне!
 Я хочу, чтобы мне оплатили проезд на троллейбусе в случае
угона!
 Я хочу, чтобы машина осталась на месте!
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
1 МЫ ЗНАЕМ, В ЧЕМ СЕКРЕТ
2
МЫ ЗНАЕМ, КОМУ И КАК НУЖНО РАБОТАТЬ С
СЕКРЕТОМ
3
МЫ МОЖЕМ ПРИСВОИТЬ СЕКРЕТУ
МЕТКУ
ПОСТУЛАТЫ ПОДХОДА PERIMETRIX
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
СЕКРЕТНОСТ
Ь
ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ
МНОГОМЕРНАЯ МОДЕЛЬ КАТЕГОРИЙ
ФИНАНСЫ
КОНФИДЕНЦИАЛЬНО
ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ
ПУБЛИЧНАЯ ИНФОРМАЦИЯ
ITПРОЕКТИРОВАНИЕ
МАРКЕТИНГ
РОССИ
Я
ЦЕНТ
Р
ЧЕЛЯБИНС
К
УРАЛ
ЕКБ
МОСКВА
СТРОГО
КОНФИДЕНЦИАЛЬНО
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
КЛАССИФИКАЦИЯ ДАННЫХ В
МНОГОМЕРНОЙ МОДЕЛИ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
СЕКРЕТНОСТЬ
ФУНКЦИОНАЛЬНОСТЬ
ГЕОГРАФИЯ
ПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙ
Сотрудник центрального
департамента финансов
Руководитель филиала
в Екатеринбурге
ДЛЯ ВНУТРЕННЕГО
ПОЛЬЗОВАНИЯ
СТРОГО
КОНФИДЕНЦИАЛЬНО
ФИНАНСЫ *
РОССИЯ ЕКАТЕРИНБУРГ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
Защищаемую информацию разрешено хранить только в определенных папках на
корпоративном файловом сервере и на жестких дисках авторизованных компьютеров.
Всем сотрудникам разрешается копирование защищаемой информации на съемные
накопители только в зашифрованном виде, а руководителю - в незашифрованном
виде на зарегистрированный в системе флеш-накопитель.
Разрешается пересылка защищаемой информации с невысоким уровнем невысоким
конфиденциальности по электронной почте в пределах организации.
Руководителю разрешается передача защищаемой информации в интернет
(на список разрешенных адресов тендерных площадок).
ПРИМЕРЫ ПОЛИТИК БЕЗОПАСНОСТИ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
1 МЫ ЗНАЕМ, В ЧЕМ СЕКРЕТ
2
4
МЫ ЗНАЕМ, КОМУ И КАК НУЖНО РАБОТАТЬ С
СЕКРЕТОМ
МЫ МОЖЕМ УПРАВЛЯТЬ
КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИ
3 МЫ МОЖЕМ ПРИСВОИТЬ СЕКРЕТУ МЕТКУ
ПОСТУЛАТЫ ПОДХОДА PERIMETRIX
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ
РЕШЕНИЙ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ
РЕШЕНИЙ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
ЗАПРЕЩЕНО ВСЁ,
КРОМЕ ТОГО,
ЧТО В ЯВНОМ ВИДЕ
РАЗРЕШЕНО
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
ТРЕБОВАНИЕ НОВЫХ АКЦИОНЕРОВ
Новый акционер Renault-Nissan выдвинул требование по обеспечению надежной защиты
информационных активов в части передаваемой технической документации.
НЕКАЧЕСТВЕННЫЕ ЗАПЧАСТИ И ПОТЕРИ РОЯЛТИ
На рынке появляется большое количество некачественных запчастей, выпущенных
неавторизованными производителями, возможно по технической документации АВТОВАЗ,
но из низкокачественных материалов и без оплаты роялти владельцу интеллектуальной
собственности.
2
1
ПРИМЕРЫ: АВТОВАЗ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
ЦЕЛИ ПРОЕКТА:
o Обеспечение прозрачного управления и учета электронных данных, относящихся к
Коммерческой тайне.
o Ограничение тех действий пользователей, приложений и процессов в отношении
этих данных, которые находятся вне рамок определенных политик доступа,
хранения, обработки и передачи (обмена) данных, относящихся к Коммерческой
тайне.
ПРИМЕРЫ: АВТОВАЗ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
Сеть ОАО «АВТОВАЗ» Тольятти
Рабочая станция
конструктора с
Perimetrix SafeUse
Рабочая станция
дизайнера c
Perimetrix SafeUse
Удаленная
Рабочая
станцияРLM система
«ЭСКС»
Сетевая папка
для
хранения ДД
Сетевая папка
для
хранения ДД
Сеть ОАО «АВТОВАЗ»
сегмент Москва
Рабочая станция
дизайнера c
Perimetrix SafeUse
Сервер
Perimetrix
SafeSpace
Раздача и апдейт политик
драйверу SafeUse
и сбор логов
Раздача и апдейт политик драйверу SafeUse и сбор логов
Раздача и апдейт политик
драйверу SafeUse
и сбор логов
Разрешенный политиками
принтер
Экран
Perimetrix
SafeResource
Управление сервисом SafeResource
Perimetrix SafeResource
проверяет наличие и запуск
драйвера SafeUse на
рабочей станции, с которой
осуществляется вход на
классифицированный
ресурс и блокирует доступ,
в случае если драйвер не
установлен или не работает
ПРИМЕРЫ: АВТОВАЗ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
КОНКУРЕНТНАЯ ТЕНДЕРНАЯ ЗАЯВКА
Начинает готовиться широким кругом лиц из несекретных данных.
Но на заключительном этапе приобретает конфиденциальный
характер и может формироваться лишь несколькими доверенными
лицами.
При помощи Perimetrix можно «запереть» данные по тендеру в
рабочем процессе на то время, пока они чувствительны к утечке.
ПРИМЕРЫ: УЧАСТИЕ В ТЕНДЕРЕ
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
НЕСАНКЦИОНИРОВАННАЯ ДЕЯТЕЛЬНОСТЬ
СОТРУДНИКА
Пользуясь рабочим местом, дорогостоящим ПО и тратя оплаченное
рабочее время, сотрудник выполняет личные заказы.
При помощи Perimetrix все создаваемые информационные
объекты маркируются как собственность организации и запрещены
к самовольному выносу за пределы компании.
ПРИМЕРЫ: БОРЬБА С «ЛЕВАКОМ»
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
СХЕМА РАБОТЫ PERIMETRIX SAFE SPACE™
Криптекс
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
1 ОРГАНИЗАЦИЯ ПРОЕКТА И СОЗДАНИЕ ТЕСТОВОГО СТЕНДА
ЭТАПЫ ВНЕДРЕНИЯ PERIMETRIX
2 ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
ОПЫТНАЯ ЭКСПЛУАТАЦИЯ СИСТЕМЫ
ВВОД В ПРОМЫШЛЕННУЮ ЭКСПЛУАТАЦИЮ
3
4
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
Диагностика Лояльности Пользователей
ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ
DLP –
Управление классифицированной информацией
Perimetrix –
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность#CODEIB
ПРЕДОТВРАТИТЬ
МОЖНО!
СПАСИБО ЗА ВНИМАНИЕ!
ЕКАТЕРИНБУРГ
3 СЕНТЯБРЯ 2015#CODEIB
НТКС
Информационная безопасность
ГАЗПРОМ ДОБЫЧА ШЕЛЬФ (РОССИЯ)
ГАЗПРОМ ИНВЕСТ ЮГ (РОССИЯ)
ГОС. СЕКТОР:
СОВЕТ ФЕДЕРАЦИИ РФ (РОССИЯ)
АДМИНИСТРАЦИЯ БЕЛГОРОДСКОЙ ОБЛАСТИ
(РОССИЯ)
УПРАВЛЕНИЕ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ
(РОССИЯ)
ARMSCOR (ЮАР)
ФИНАНСЫ:
УКРЭКСИМ БАНК (УКРАИНА)
LIGHTSTONE (ЮАР)
FIC (FINANCIAL INTELLIGENCE CENTER) (ЮАР)
ТЕЛЕКОММУНИКАЦИИ И ТЕХНОЛОГИИ:
МТС (РОССИЯ, БЕЛАРУСЬ)
BLUE LABEL DATA (ЮАР)
ИНТЕГРАЛ (БЕЛАРУСЬ)
МАШИНОСТРОЕНИЕ:
АВТОВАЗ (РОССИЯ)
Решение для реализации режима секретности
конфиденциальных данных.
КЛИЕНТЫ КОМПАНИИ:
#CODEIB
МНОГО ПОЛЕЗНОГО И
ЗАХВАТЫВАЮЩЕГО
ЕСТЬ У НАС НА СТЕНДЕ.
ПОДХОДИТЕ –
РАССКАЖЕМ И ДАДИМ ПОЧИТАТЬ!
Центр компетенций Perimetrix на Урале

More Related Content

What's hot

А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...Expolink
 
конфидент
конфидентконфидент
конфидентExpolink
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Cisco Russia
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыCisco Russia
 
программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхИнфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхПавел Семченко
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годAleksey Lukatskiy
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.SelectedPresentations
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииExpolink
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Expolink
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Yandex
 
SECON'2016. Чербов Глеб, День из жизни пентестера
SECON'2016. Чербов Глеб, День из жизни пентестераSECON'2016. Чербов Глеб, День из жизни пентестера
SECON'2016. Чербов Глеб, День из жизни пентестераSECON
 
Виртуальный консьерж. Решение Синезис для многоквартирных домов
Виртуальный консьерж. Решение Синезис для многоквартирных домовВиртуальный консьерж. Решение Синезис для многоквартирных домов
Виртуальный консьерж. Решение Синезис для многоквартирных домовNikolai Ptitsyn
 

What's hot (17)

А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-...
 
конфидент
конфидентконфидент
конфидент
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
Сеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозыСеть как средство защиты и реагирования на угрозы
Сеть как средство защиты и реагирования на угрозы
 
программная защита
программная защитапрограммная защита
программная защита
 
Инфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данныхИнфраструктуры и сценарии защиты информационных систем персональных данных
Инфраструктуры и сценарии защиты информационных систем персональных данных
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Конфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информацииКонфидент: Dallas lock - комплексная система защиты информации
Конфидент: Dallas lock - комплексная система защиты информации
 
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
Microsoft. Владимир Шевченко. "ИТ на острие атаки: от новых механизмов защиты...
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
SECON'2016. Чербов Глеб, День из жизни пентестера
SECON'2016. Чербов Глеб, День из жизни пентестераSECON'2016. Чербов Глеб, День из жизни пентестера
SECON'2016. Чербов Глеб, День из жизни пентестера
 
Safe phone
Safe phoneSafe phone
Safe phone
 
Виртуальный консьерж. Решение Синезис для многоквартирных домов
Виртуальный консьерж. Решение Синезис для многоквартирных домовВиртуальный консьерж. Решение Синезис для многоквартирных домов
Виртуальный консьерж. Решение Синезис для многоквартирных домов
 

Viewers also liked

Стратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамСтратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамExpolink
 
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Expolink
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Expolink
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Expolink
 
План конференций агентства бизнес-событий Экспо-Линк на 2016 год
План конференций агентства бизнес-событий Экспо-Линк на 2016 годПлан конференций агентства бизнес-событий Экспо-Линк на 2016 год
План конференций агентства бизнес-событий Экспо-Линк на 2016 годExpolink
 
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Expolink
 
Microsoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угрозMicrosoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угрозExpolink
 
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...Expolink
 
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...Expolink
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Expolink
 
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...Expolink
 
актив нецкин (2)
актив нецкин (2)актив нецкин (2)
актив нецкин (2)Expolink
 
Внутренние угрозы ИБ, мифы и реальность в условиях кризиса
  	  Внутренние угрозы ИБ, мифы и реальность в условиях кризиса   	  Внутренние угрозы ИБ, мифы и реальность в условиях кризиса
Внутренние угрозы ИБ, мифы и реальность в условиях кризиса Expolink
 
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...Expolink
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Expolink
 

Viewers also liked (16)

Стратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозамСтратегический подход к противодействию современным угрозам
Стратегический подход к противодействию современным угрозам
 
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
 
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
Лаборатория Касперского. Алексей Киселев: "Сайт временно недоступен: «Лаборат...
 
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
Смарт Лайн Инк. Сергей Вахонин: "Построение эффективной DLP системы. DeviceLock"
 
План конференций агентства бизнес-событий Экспо-Линк на 2016 год
План конференций агентства бизнес-событий Экспо-Линк на 2016 годПлан конференций агентства бизнес-событий Экспо-Линк на 2016 год
План конференций агентства бизнес-событий Экспо-Линк на 2016 год
 
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
Microsoft, Павел Малевин: "Windows 10 - защита от современных угроз безопасно...
 
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
Конфидент. Евгений Мардыко: "Опыт построения защищенной инфраструктуры. Новые...
 
Microsoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угрозMicrosoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угроз
 
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
Лаборатория Касперского. Павел Александров. "Kaspersky Security для виртуальн...
 
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...
Фродекс. Артём Хафизов: "МОШЕННИЧЕСТВО в системах дистанционного банковского ...
 
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
Fortinet, Кирилл Ильганаев: "Стратегический подход к противодействию современ...
 
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
Infowatch. Дмитрий Бабушкин: "Внутренние угрозы ИБ: защищать только то, что д...
 
актив нецкин (2)
актив нецкин (2)актив нецкин (2)
актив нецкин (2)
 
Внутренние угрозы ИБ, мифы и реальность в условиях кризиса
  	  Внутренние угрозы ИБ, мифы и реальность в условиях кризиса   	  Внутренние угрозы ИБ, мифы и реальность в условиях кризиса
Внутренние угрозы ИБ, мифы и реальность в условиях кризиса
 
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...
Уральский банк Сбербанка России. Абдурагимов Гасан. "Реализованный в Уральско...
 
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
Oracle. Сергей Базылко. "Oracle Security: Противодействие внутренним угрозам ...
 

Similar to Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важных данны

Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБCisco Russia
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Expolink
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьExpolink
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подписьExpolink
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
BioNT. Защита конфиденциальной информации и  аттестация информационных систем...BioNT. Защита конфиденциальной информации и  аттестация информационных систем...
BioNT. Защита конфиденциальной информации и аттестация информационных систем...Expolink
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьNick Turunov
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 

Similar to Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важных данны (20)

Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
152 ready
152 ready152 ready
152 ready
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Текущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБТекущее состояние и тенденции развития НПА по ИБ
Текущее состояние и тенденции развития НПА по ИБ
 
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
Лаборатория Касперского. Георгий Филиппов. ГК Интеграл Сибирь. "Стратегия ада...
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
Taxnet - Облачная электронная подпись
Taxnet - Облачная электронная подписьTaxnet - Облачная электронная подпись
Taxnet - Облачная электронная подпись
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подпись
 
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
Код Безопасности. Иван Бойцов: "Новое решение Secret Net Studio - endpoint-за...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
BioNT. Защита конфиденциальной информации и  аттестация информационных систем...BioNT. Защита конфиденциальной информации и  аттестация информационных систем...
BioNT. Защита конфиденциальной информации и аттестация информационных систем...
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Secure Messaging.Ru
Secure Messaging.RuSecure Messaging.Ru
Secure Messaging.Ru
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важных данны

  • 1. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность МАКСИМ ЖАРНИКОВ ЗАМ. ДИРЕКТОРА НТКС ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ Альтернативные подходы к борьбе с утечками важных данных PHONE EMAIL +7 343 287 11 76 ZHFF@NTKS-IT.COM
  • 2. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность ДВИЖЕНИЕ ИНФОРМАЦИИ В БИЗНЕС- ПРОЦЕССАХ
  • 3. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность 1 МЫ ЗНАЕМ, В ЧЕМ СЕКРЕТ ПОСТУЛАТЫ ПОДХОДА PERIMETRIX
  • 4. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность КОГДА Я ГОВОРЮ О ЗАЩИТЕ СЕКРЕТОВ, Я СЧИТАЮ ПРАВИЛЬНЫМ… ЗАПРЕТИТЬ ВСЕ, КРОМЕ ТОГО, ЧТО РАЗРЕШЕНО! ДЛЯ ICQ ЗАКРЫТЬ 80-Й ПОРТ ? ОТКЛЮЧИТЬ ЗАГРУЗ КУ С FLASH? ВЫЯВИТЬ ТЕХ, КТО РЕЖЕ ВСЕХ ШЕВЕЛИЛ МЫШКОЙ? ТАЙНО СКОПИРОВАТ Ь ПОЧТОВЫЙ СЕРВЕ Р?!
  • 5. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность ЕСЛИ ЭТО ВАША МАШИНА?
  • 6. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность ВАШЕ ЗАВЕТНОЕ ЖЕЛАНИЕ:  Я хочу немедленно узнавать о ее угоне!  Я хочу, чтобы того, кто ее угонит, больше не пускали на парковку!  Я хочу посмотреть погоню в HD-качестве!  Я хочу знать, как зовут самого крутого угонщика на раёне!  Я хочу, чтобы мне оплатили проезд на троллейбусе в случае угона!  Я хочу, чтобы машина осталась на месте!
  • 7. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность 1 МЫ ЗНАЕМ, В ЧЕМ СЕКРЕТ 2 МЫ ЗНАЕМ, КОМУ И КАК НУЖНО РАБОТАТЬ С СЕКРЕТОМ 3 МЫ МОЖЕМ ПРИСВОИТЬ СЕКРЕТУ МЕТКУ ПОСТУЛАТЫ ПОДХОДА PERIMETRIX
  • 8. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность СЕКРЕТНОСТ Ь ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ МНОГОМЕРНАЯ МОДЕЛЬ КАТЕГОРИЙ ФИНАНСЫ КОНФИДЕНЦИАЛЬНО ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ ПУБЛИЧНАЯ ИНФОРМАЦИЯ ITПРОЕКТИРОВАНИЕ МАРКЕТИНГ РОССИ Я ЦЕНТ Р ЧЕЛЯБИНС К УРАЛ ЕКБ МОСКВА СТРОГО КОНФИДЕНЦИАЛЬНО
  • 9. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность КЛАССИФИКАЦИЯ ДАННЫХ В МНОГОМЕРНОЙ МОДЕЛИ
  • 10. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность СЕКРЕТНОСТЬ ФУНКЦИОНАЛЬНОСТЬ ГЕОГРАФИЯ ПОЛНОМОЧИЯ ПОЛЬЗОВАТЕЛЕЙ Сотрудник центрального департамента финансов Руководитель филиала в Екатеринбурге ДЛЯ ВНУТРЕННЕГО ПОЛЬЗОВАНИЯ СТРОГО КОНФИДЕНЦИАЛЬНО ФИНАНСЫ * РОССИЯ ЕКАТЕРИНБУРГ
  • 11. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность Защищаемую информацию разрешено хранить только в определенных папках на корпоративном файловом сервере и на жестких дисках авторизованных компьютеров. Всем сотрудникам разрешается копирование защищаемой информации на съемные накопители только в зашифрованном виде, а руководителю - в незашифрованном виде на зарегистрированный в системе флеш-накопитель. Разрешается пересылка защищаемой информации с невысоким уровнем невысоким конфиденциальности по электронной почте в пределах организации. Руководителю разрешается передача защищаемой информации в интернет (на список разрешенных адресов тендерных площадок). ПРИМЕРЫ ПОЛИТИК БЕЗОПАСНОСТИ
  • 12. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность 1 МЫ ЗНАЕМ, В ЧЕМ СЕКРЕТ 2 4 МЫ ЗНАЕМ, КОМУ И КАК НУЖНО РАБОТАТЬ С СЕКРЕТОМ МЫ МОЖЕМ УПРАВЛЯТЬ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИ 3 МЫ МОЖЕМ ПРИСВОИТЬ СЕКРЕТУ МЕТКУ ПОСТУЛАТЫ ПОДХОДА PERIMETRIX
  • 13. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙ
  • 14. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность УНИВЕРСАЛЬНАЯ МОДЕЛЬ ПРИНЯТИЯ РЕШЕНИЙ
  • 15. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность ЗАПРЕЩЕНО ВСЁ, КРОМЕ ТОГО, ЧТО В ЯВНОМ ВИДЕ РАЗРЕШЕНО
  • 16. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность ТРЕБОВАНИЕ НОВЫХ АКЦИОНЕРОВ Новый акционер Renault-Nissan выдвинул требование по обеспечению надежной защиты информационных активов в части передаваемой технической документации. НЕКАЧЕСТВЕННЫЕ ЗАПЧАСТИ И ПОТЕРИ РОЯЛТИ На рынке появляется большое количество некачественных запчастей, выпущенных неавторизованными производителями, возможно по технической документации АВТОВАЗ, но из низкокачественных материалов и без оплаты роялти владельцу интеллектуальной собственности. 2 1 ПРИМЕРЫ: АВТОВАЗ
  • 17. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность ЦЕЛИ ПРОЕКТА: o Обеспечение прозрачного управления и учета электронных данных, относящихся к Коммерческой тайне. o Ограничение тех действий пользователей, приложений и процессов в отношении этих данных, которые находятся вне рамок определенных политик доступа, хранения, обработки и передачи (обмена) данных, относящихся к Коммерческой тайне. ПРИМЕРЫ: АВТОВАЗ
  • 18. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность Сеть ОАО «АВТОВАЗ» Тольятти Рабочая станция конструктора с Perimetrix SafeUse Рабочая станция дизайнера c Perimetrix SafeUse Удаленная Рабочая станцияРLM система «ЭСКС» Сетевая папка для хранения ДД Сетевая папка для хранения ДД Сеть ОАО «АВТОВАЗ» сегмент Москва Рабочая станция дизайнера c Perimetrix SafeUse Сервер Perimetrix SafeSpace Раздача и апдейт политик драйверу SafeUse и сбор логов Раздача и апдейт политик драйверу SafeUse и сбор логов Раздача и апдейт политик драйверу SafeUse и сбор логов Разрешенный политиками принтер Экран Perimetrix SafeResource Управление сервисом SafeResource Perimetrix SafeResource проверяет наличие и запуск драйвера SafeUse на рабочей станции, с которой осуществляется вход на классифицированный ресурс и блокирует доступ, в случае если драйвер не установлен или не работает ПРИМЕРЫ: АВТОВАЗ
  • 19. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность КОНКУРЕНТНАЯ ТЕНДЕРНАЯ ЗАЯВКА Начинает готовиться широким кругом лиц из несекретных данных. Но на заключительном этапе приобретает конфиденциальный характер и может формироваться лишь несколькими доверенными лицами. При помощи Perimetrix можно «запереть» данные по тендеру в рабочем процессе на то время, пока они чувствительны к утечке. ПРИМЕРЫ: УЧАСТИЕ В ТЕНДЕРЕ
  • 20. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность НЕСАНКЦИОНИРОВАННАЯ ДЕЯТЕЛЬНОСТЬ СОТРУДНИКА Пользуясь рабочим местом, дорогостоящим ПО и тратя оплаченное рабочее время, сотрудник выполняет личные заказы. При помощи Perimetrix все создаваемые информационные объекты маркируются как собственность организации и запрещены к самовольному выносу за пределы компании. ПРИМЕРЫ: БОРЬБА С «ЛЕВАКОМ»
  • 21. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность СХЕМА РАБОТЫ PERIMETRIX SAFE SPACE™ Криптекс
  • 22. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность 1 ОРГАНИЗАЦИЯ ПРОЕКТА И СОЗДАНИЕ ТЕСТОВОГО СТЕНДА ЭТАПЫ ВНЕДРЕНИЯ PERIMETRIX 2 ПОСТРОЕНИЕ МОДЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ ОПЫТНАЯ ЭКСПЛУАТАЦИЯ СИСТЕМЫ ВВОД В ПРОМЫШЛЕННУЮ ЭКСПЛУАТАЦИЮ 3 4
  • 23. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность Диагностика Лояльности Пользователей ПРЕДОТВРАТИТЬ НЕЛЬЗЯ ПОЙМАТЬ DLP – Управление классифицированной информацией Perimetrix –
  • 24. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность#CODEIB ПРЕДОТВРАТИТЬ МОЖНО! СПАСИБО ЗА ВНИМАНИЕ!
  • 25. ЕКАТЕРИНБУРГ 3 СЕНТЯБРЯ 2015#CODEIB НТКС Информационная безопасность ГАЗПРОМ ДОБЫЧА ШЕЛЬФ (РОССИЯ) ГАЗПРОМ ИНВЕСТ ЮГ (РОССИЯ) ГОС. СЕКТОР: СОВЕТ ФЕДЕРАЦИИ РФ (РОССИЯ) АДМИНИСТРАЦИЯ БЕЛГОРОДСКОЙ ОБЛАСТИ (РОССИЯ) УПРАВЛЕНИЕ СЛУЖБЫ СУДЕБНЫХ ПРИСТАВОВ (РОССИЯ) ARMSCOR (ЮАР) ФИНАНСЫ: УКРЭКСИМ БАНК (УКРАИНА) LIGHTSTONE (ЮАР) FIC (FINANCIAL INTELLIGENCE CENTER) (ЮАР) ТЕЛЕКОММУНИКАЦИИ И ТЕХНОЛОГИИ: МТС (РОССИЯ, БЕЛАРУСЬ) BLUE LABEL DATA (ЮАР) ИНТЕГРАЛ (БЕЛАРУСЬ) МАШИНОСТРОЕНИЕ: АВТОВАЗ (РОССИЯ) Решение для реализации режима секретности конфиденциальных данных. КЛИЕНТЫ КОМПАНИИ: #CODEIB МНОГО ПОЛЕЗНОГО И ЗАХВАТЫВАЮЩЕГО ЕСТЬ У НАС НА СТЕНДЕ. ПОДХОДИТЕ – РАССКАЖЕМ И ДАДИМ ПОЧИТАТЬ! Центр компетенций Perimetrix на Урале

Editor's Notes

  1. Укрупненно первые шаги – следующие: КЛАССИФИКАЦИЯ ИНФОРМАЦИИ ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ РАЗРАБОТКА ПОЛИТИК РАБОТЫ С ИНФОРМАЦИЕЙ ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ
  2. Укрупненно первые шаги – следующие: КЛАССИФИКАЦИЯ ИНФОРМАЦИИ ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ РАЗРАБОТКА ПОЛИТИК РАБОТЫ С ИНФОРМАЦИЕЙ ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ
  3. Укрупненно первые шаги – следующие: КЛАССИФИКАЦИЯ ИНФОРМАЦИИ ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ РАЗРАБОТКА ПОЛИТИК РАБОТЫ С ИНФОРМАЦИЕЙ ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ
  4. Укрупненно первые шаги – следующие: КЛАССИФИКАЦИЯ ИНФОРМАЦИИ ОПРЕДЕЛЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ РАЗРАБОТКА ПОЛИТИК РАБОТЫ С ИНФОРМАЦИЕЙ ВНЕДРЕНИЕ СИСТЕМЫ УПРАВЛЕНИЯ КЛАССИФИЦИРОВАННОЙ ИНФОРМАЦИЕЙ