SlideShare a Scribd company logo
1 of 22
Федор Дбар
Коммерческий директор
Информационная безопасность
сегодня
InterLab Forum. Системная интеграция нового
поколения
Ключевые направления разработки
vGate
Континент 4.0Континент АП
Secret Net Studio
Современное средство сетевой безопасности
Унифицированное решение для защиты АРМ
Secret Net Studio
Ваш гарант кибербезопасности
• Зачем оно надо?
• Ладно, что еще?
План обоснования
Сейчас так
Данные
Приложения
Сеть
Операционная система
Периферийное оборудование
Защита от вендора
№1
Защита от вендора
№2
Незащищенные
сегменты
А будет так
• Теневое копирование
• Шифрование данных
• Маркировка документовДанные
• Регистрация и контроль запуска
• Контроль загрузки модулей и исполнения скриптов
• Контроль доступа к сети
• Контроль поведения приложений
Приложения
• Персональный межсетевой экран
• Авторизация сетевых соединений и
контроль доступа к сетевым ресурсам
• VPN-клиент
Сеть
• Антивирусная защита
• Контроль входа в систему
• Управление доступом
• Контроль целостности
Операционная система
•Контроль подключения устройств
и доступа к устройствам
•Интеграция со средствами
доверенной загрузки (ПАК
«Соболь»)
Периферийное оборудование
Удобство эксплуатации
Удобно!
• Централизованное развертывание средствами
продукта.
• Централизованная установка и удаление
патчей, новых версий продукта.
• Управление дистрибутивами в репозитории.
• Просмотр запущенных задач и контроль
процессов инсталляции.
• Групповые операции.
Ввод в эксплуатацию
Простое развертывание
Простое развертывание
Большие инфраструктуры
• Возможность развертывания подчиненных серверов
безопасности.
• Работа с Active Directory, хранение данных вне AD.
СУБД – MS SQL.
• Адаптация программы управления под большое число
защищаемых компьютеров.
• Поддержка сложных доменных инфраструктур.
Отсутствие конфликтов
Доедет!
Отсутствие конфликтов
Вход в систему
Разграничение доступа
Контроль устройств
Контроль печати
Затирание данных
Антивирус
Персональный межсетевой экран
Аутентификация сетевых соединений
Защита от сетевых атак
HIPS
Клиент VPN
Контроль целостности
Замкнутая программная среда
Шифрование контейнеров
Наглядное управление защитой
• Политики для управления настройками защитных компонентов,
поддержка иерархии.
• «Плиточный» интерфейс для обзора модулей защиты.
• Общие (блокировка станции, применение политик, выключение и
т.д.) и специализированные (по модулям защиты) оперативные
команды.
• Управление основными настройками из панели статуса.
• Быстрый переход к политикам и полным настройкам.
Оперативное управление
Наглядность происходящего
Знаешь что делать!
• Общий мониторинг защищенности системы.
• Разбиение защищаемых компьютеров на
группы для наблюдения и раздельное
отображение состояний.
• Оперативная передача событий НСД и других
важных событий.
• Возможность квитирования событий –
добавление комментариев к событиям с
примечаниями.
Групповой мониторинг работы
Групповой мониторинг работы
Континент 4.0
Континент 4.0
Ваша сеть под защитой
Новая система мониторинга на основе технологии WEB
Континент 4.0 - мониторинг
Новая система мониторинга на основе технологии WEB
Континент 4.0 - мониторинг
Федор Дбар
f.dbar@securitycode.ru
Спасибо!

More Related Content

What's hot

Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПЭЛВИС-ПЛЮС
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовАльбина Минуллина
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsCisco Russia
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Cisco Russia
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Инфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration AnalyticsИнфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration AnalyticsCisco Russia
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 

What's hot (20)

NSX Security
NSX SecurityNSX Security
NSX Security
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентовСокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Платформа Cisco Tetration Analytics
Платформа Cisco Tetration AnalyticsПлатформа Cisco Tetration Analytics
Платформа Cisco Tetration Analytics
 
Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.Платформа Cisco Tetration Analytics. Краткий обзор.
Платформа Cisco Tetration Analytics. Краткий обзор.
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Инфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration AnalyticsИнфографика. Cisco Tetration Analytics
Инфографика. Cisco Tetration Analytics
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 

Viewers also liked

Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...IBS
 
Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...IBS
 
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...IBS
 
Новые информационные технологии и корпоративный сектор - взгляд в будущее // ...
Новые информационные технологии и корпоративный сектор - взгляд в будущее // ...Новые информационные технологии и корпоративный сектор - взгляд в будущее // ...
Новые информационные технологии и корпоративный сектор - взгляд в будущее // ...IBS
 
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...IBS
 
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015IBS
 

Viewers also liked (6)

Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
Конвергентная вычислительная платформа СКАЛА-Р // Андрей Сунгуров (IBS) на In...
 
Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...Современные флэш-технологии – от концепции к преимуществам использования // А...
Современные флэш-технологии – от концепции к преимуществам использования // А...
 
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
Inspur Smartrack – инновационное решение для горизонтального масштабирования ...
 
Новые информационные технологии и корпоративный сектор - взгляд в будущее // ...
Новые информационные технологии и корпоративный сектор - взгляд в будущее // ...Новые информационные технологии и корпоративный сектор - взгляд в будущее // ...
Новые информационные технологии и корпоративный сектор - взгляд в будущее // ...
 
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
Виртуализация инфраструктуры ЦОД российской разработки // Владимир Порохов (O...
 
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
 

Similar to Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на InterLab Forum 2015

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
презентация
презентацияпрезентация
презентацияhbfire
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
конфидент
конфидентконфидент
конфидентExpolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...ARCCN
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Expolink
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Expolink
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16DialogueScience
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 

Similar to Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на InterLab Forum 2015 (20)

Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
презентация
презентацияпрезентация
презентация
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
конфидент
конфидентконфидент
конфидент
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
Максим Игуменов – системный инженер Extreme Networks, «Примеры работающих при...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
Код безопасности. Иван Бойцов. "Secret Net Studio - Комплексная защита конечн...
 
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
Код безопасности. Иван Бойцов. "Как обеспечить комплексную защиту на 5-ти уро...
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Symantec
SymantecSymantec
Symantec
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 

More from IBS

Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...IBS
 
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...IBS
 
Кейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-даннымиКейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-даннымиIBS
 
Создавайте хорошие таблицы
Создавайте хорошие таблицыСоздавайте хорошие таблицы
Создавайте хорошие таблицыIBS
 
Примеры использования HR-аналитики
Примеры использования HR-аналитикиПримеры использования HR-аналитики
Примеры использования HR-аналитикиIBS
 
Как запустить аналитику управления персоналом
Как запустить аналитику управления персоналомКак запустить аналитику управления персоналом
Как запустить аналитику управления персоналомIBS
 
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...IBS
 
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...IBS
 
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиАндрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиIBS
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»IBS
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...IBS
 
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштабАндрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштабIBS
 
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализацииВ.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализацииIBS
 
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...IBS
 
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...IBS
 
Система оперативного оповещения для ИТ-службы
Система оперативного оповещения для ИТ-службыСистема оперативного оповещения для ИТ-службы
Система оперативного оповещения для ИТ-службыIBS
 
Единый центр управления ит-услугами
Единый центр управления ит-услугамиЕдиный центр управления ит-услугами
Единый центр управления ит-услугамиIBS
 
Электронные центры инженерно- технического творчества — инновационный инструм...
Электронные центры инженерно- технического творчества — инновационный инструм...Электронные центры инженерно- технического творчества — инновационный инструм...
Электронные центры инженерно- технического творчества — инновационный инструм...IBS
 

More from IBS (19)

Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
Андрей Николаенко, IBS. DBMS Benchmarks in a Nutshell: концентрированное обоз...
 
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
Андрей Николаенко, IBS. Инструменты больших данных: от конкуренции – к интегр...
 
Кейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-даннымиКейс: Внедрение системы управления HR-данными
Кейс: Внедрение системы управления HR-данными
 
Создавайте хорошие таблицы
Создавайте хорошие таблицыСоздавайте хорошие таблицы
Создавайте хорошие таблицы
 
Примеры использования HR-аналитики
Примеры использования HR-аналитикиПримеры использования HR-аналитики
Примеры использования HR-аналитики
 
Как запустить аналитику управления персоналом
Как запустить аналитику управления персоналомКак запустить аналитику управления персоналом
Как запустить аналитику управления персоналом
 
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
 
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
Максим Исаев, IBS. Практика использования комплекса Veritas NetBackup для мод...
 
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими рукамиАндрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
Андрей Николаенко, IBS. NVMf: 5 млн IOPS по сети своими руками
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
Конкурентоспособность российcких ИТ-решений в условиях «новой нормальности»
 
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
Андрей Николаенко, IBS. Гиперконвергентная инфраструктура: миграция, технико-...
 
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштабАндрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
Андрей Николаенко, IBS. Гиперконвергентность - мягкое введение в веб-масштаб
 
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализацииВ.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
В.Дубинкин (IBS). Триада SDN - от концепции к практической реализации
 
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
П.Сычёв, И.Рогачев (IBS). Комплексная система управления жизненным циклом объ...
 
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
Цифровые бизнес-модели, меняющие мир и IT-индустрию // Сергей Мацоцкий на Cne...
 
Система оперативного оповещения для ИТ-службы
Система оперативного оповещения для ИТ-службыСистема оперативного оповещения для ИТ-службы
Система оперативного оповещения для ИТ-службы
 
Единый центр управления ит-услугами
Единый центр управления ит-услугамиЕдиный центр управления ит-услугами
Единый центр управления ит-услугами
 
Электронные центры инженерно- технического творчества — инновационный инструм...
Электронные центры инженерно- технического творчества — инновационный инструм...Электронные центры инженерно- технического творчества — инновационный инструм...
Электронные центры инженерно- технического творчества — инновационный инструм...
 

Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на InterLab Forum 2015