Submit Search
Upload
Презентация: Как защитить бизнес от полицейских проверок
•
0 likes
•
88 views
E
enaumkin
Follow
Как защитить бизнес от полицейских проверок
Read less
Read more
Business
Report
Share
Report
Share
1 of 28
Download now
Download to read offline
Recommended
Расширение клиентской базы: как привлечь и не упустить новых клиентов на падающем рынке
Бизнес-завтрак 16.09.2016
Бизнес-завтрак 16.09.2016
enaumkin
Конференция "Код ИБ 2017". Баку
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Конференция "Код ИБ 2017". Алматы
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
Конференция "Код ИБ 2017". Краснодар
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Презентация, которую я читал в Баку на конференции InfoWatch
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Системы информационной безопасности и контроля доступа. Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
DLP-системы
DLP-системы
Softline
Если вы до сих пор не знаете, что творится в мире технической (не бумажной) информационной безопасности и где и кем там можно быть, то этот доклад как раз для вас.
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON
Конференция "Код ИБ 2017". Краснодар
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Recommended
Расширение клиентской базы: как привлечь и не упустить новых клиентов на падающем рынке
Бизнес-завтрак 16.09.2016
Бизнес-завтрак 16.09.2016
enaumkin
Конференция "Код ИБ 2017". Баку
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Конференция "Код ИБ 2017". Алматы
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
Конференция "Код ИБ 2017". Краснодар
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Презентация, которую я читал в Баку на конференции InfoWatch
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Системы информационной безопасности и контроля доступа. Исключение утечки информации по неосторожности и неаккуратности, сокращение вероятности преднамеренной утечки информации из сети компании.
DLP-системы
DLP-системы
Softline
Если вы до сих пор не знаете, что творится в мире технической (не бумажной) информационной безопасности и где и кем там можно быть, то этот доклад как раз для вас.
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON'2016. Евдокимов Дмитрий, Информационная безопасность: Никогда и нигде н...
SECON
Конференция "Код ИБ 2017". Краснодар
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Потребитель задумается о безопасности только тогда, когда ему это будет удобно. Краткие комментарии слайдам: 1. Мы испытываем мнимое ощущение безопасности от непонимания и отсутствия прецедентов. Мысли о безопасности появляются только после грома. Действия обычно не предпринимаются даже после грозы. 2-3. Большинство организаций разного размера из разных сфер объединяет одно: глубокое непонимание ни чего-то конкретного, а системы координат и собственного положения в ней. Условимся, что кибер-безопасность (информационная) – это безопасность данных в целом. 4. Реакция на привычные примитивные угрозы подсознательна. К ним можно подходить постепенно, доходя до критической черты, откуда начинать бояться. Но данные несут неочевидные угрозы. А для понимания этих угроз нужно хорошенько разобраться в происходящем. 5. С уровнем технологий растут возможности. Как Ваши знания соотносятся со знаниями того, кто захочет вскрыть Вашу почту? У Вас стоит пин-код на разблокировку смартфона? А установлен мобильный банк? А восстановление пароля происходит по СМС? 6. Для начала, давайте разберемся, что вообще и от кого нужно защищать. 7. Кому при этом мы можем доверять? Железу, которое может выйти из строя или команде админов Google, которых мы никогда не увидим? 8. Определим условные уровни безопасности, который можно обеспечить для себя или компании. На самом деле 100% защиты нет. Каждый уровень зависит от компетенций одного человека. 9. Схема типичного противостояния внутри одной небольшой компании: а) IT служба – ответственна за целостность и чистоту юзеров и данных; б) Юзеры приносят флешки, обходят блокировки соц. сетей, ставят левый софт. Блокировки со стороны IT воспригимаются как зло. в) Уровень безопасности системы равен уровню безопасности самого слабого звена. Утрируя – 2х дневный практикант, получивший доступ к локальной сети. Уровни доступа не спасают – лишь разделяют на тех, от кого мы защищены и от тех, кто может стать причиной изнутри. 10. Ключевой вопрос: сколько стоит моя безопасность? Вероятность мала, цена потерь непонятна. А платить нужно уже сейчас. Ведь защита должна быть всегда, а нападению достаточно одного раза. 11. Чек-лист для каждого: а) Что имеет ценность при потере/распространении? б) Во сколько это обойдется и на сколько критично? в) Какие неудобства допустимы (сложные и разные пароли без стикеров под клавиатурой? блокировка смартфона? оглядываться перед вводом пина?) г) Без целостности, каждый сотрудник – партизан по незнанию. Нужен ли всем ключ от форточки на подводной лодке? 12. Каждый должен сделать свой выбор. Но это должен быть осознанный выбор с учетом личных приоритетов каждого.
Юзабилити в информационной безопасности
Юзабилити в информационной безопасности
Timur Sultanov
Конференция "Код ИБ 2017". Баку
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
Конференция "Код ИБ 2017". Санкт-Петербург
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Мастер-класс Ильи Руденко
10 ит решений, которые увеличат эффективность вашего бизнеса
10 ит решений, которые увеличат эффективность вашего бизнеса
itsaturn
Конференция "Код ИБ" 2017. Омск
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
Конференция "Код ИБ 2017". Санкт-Петербург
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
Expolink
Конференция "Код ИБ" 2017. Новосибирск
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
Конференция "Код ИБ 2017". Симферополь
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
Даниил Тамеев. Инфоситемы Джет. Сессия "Защита от внутренних угроз"
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Expolink
Stop-Loss позволяет автоматизировать контроль на использованием активов и выявлять потери
Как снизить потери и повысить контроль над активами
Как снизить потери и повысить контроль над активами
Sergey Boronin
Конференция "Код ИБ 2017". Тбилиси
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
Expolink
Рассказываю про 10 правил кибер гигиены, которые уберегут вас от потери ваших данных в интеренете.
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
Mykhailo Antonishyn
Мастер-класс по анализу драйверов, которые движут кибербезопасность на предприятии, описанию методов коммуникации с бизнесом и руководством
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
Конференция "Код ИБ" 2017. Омск
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Конференция "Код ИБ 2016". Челябинск
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Expolink
Виртуальный рабочий стол
Виртуальный рабочий стол
SaaS.ru Portal
Решения Symantec для защиты информации и архивирования данных в корпоративной ИТ-инфраструктуре Алексей Дудников
Symantec
Symantec
S.E. CTS CERT-GOV-MD
Когда DLP действительно работает
Когда DLP действительно работает
LETA IT-company
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
More Related Content
Similar to Презентация: Как защитить бизнес от полицейских проверок
Потребитель задумается о безопасности только тогда, когда ему это будет удобно. Краткие комментарии слайдам: 1. Мы испытываем мнимое ощущение безопасности от непонимания и отсутствия прецедентов. Мысли о безопасности появляются только после грома. Действия обычно не предпринимаются даже после грозы. 2-3. Большинство организаций разного размера из разных сфер объединяет одно: глубокое непонимание ни чего-то конкретного, а системы координат и собственного положения в ней. Условимся, что кибер-безопасность (информационная) – это безопасность данных в целом. 4. Реакция на привычные примитивные угрозы подсознательна. К ним можно подходить постепенно, доходя до критической черты, откуда начинать бояться. Но данные несут неочевидные угрозы. А для понимания этих угроз нужно хорошенько разобраться в происходящем. 5. С уровнем технологий растут возможности. Как Ваши знания соотносятся со знаниями того, кто захочет вскрыть Вашу почту? У Вас стоит пин-код на разблокировку смартфона? А установлен мобильный банк? А восстановление пароля происходит по СМС? 6. Для начала, давайте разберемся, что вообще и от кого нужно защищать. 7. Кому при этом мы можем доверять? Железу, которое может выйти из строя или команде админов Google, которых мы никогда не увидим? 8. Определим условные уровни безопасности, который можно обеспечить для себя или компании. На самом деле 100% защиты нет. Каждый уровень зависит от компетенций одного человека. 9. Схема типичного противостояния внутри одной небольшой компании: а) IT служба – ответственна за целостность и чистоту юзеров и данных; б) Юзеры приносят флешки, обходят блокировки соц. сетей, ставят левый софт. Блокировки со стороны IT воспригимаются как зло. в) Уровень безопасности системы равен уровню безопасности самого слабого звена. Утрируя – 2х дневный практикант, получивший доступ к локальной сети. Уровни доступа не спасают – лишь разделяют на тех, от кого мы защищены и от тех, кто может стать причиной изнутри. 10. Ключевой вопрос: сколько стоит моя безопасность? Вероятность мала, цена потерь непонятна. А платить нужно уже сейчас. Ведь защита должна быть всегда, а нападению достаточно одного раза. 11. Чек-лист для каждого: а) Что имеет ценность при потере/распространении? б) Во сколько это обойдется и на сколько критично? в) Какие неудобства допустимы (сложные и разные пароли без стикеров под клавиатурой? блокировка смартфона? оглядываться перед вводом пина?) г) Без целостности, каждый сотрудник – партизан по незнанию. Нужен ли всем ключ от форточки на подводной лодке? 12. Каждый должен сделать свой выбор. Но это должен быть осознанный выбор с учетом личных приоритетов каждого.
Юзабилити в информационной безопасности
Юзабилити в информационной безопасности
Timur Sultanov
Конференция "Код ИБ 2017". Баку
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
Конференция "Код ИБ 2017". Санкт-Петербург
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Мастер-класс Ильи Руденко
10 ит решений, которые увеличат эффективность вашего бизнеса
10 ит решений, которые увеличат эффективность вашего бизнеса
itsaturn
Конференция "Код ИБ" 2017. Омск
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
Конференция "Код ИБ 2017". Санкт-Петербург
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
Expolink
Конференция "Код ИБ" 2017. Новосибирск
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
Конференция "Код ИБ 2017". Симферополь
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
Даниил Тамеев. Инфоситемы Джет. Сессия "Защита от внутренних угроз"
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Expolink
Stop-Loss позволяет автоматизировать контроль на использованием активов и выявлять потери
Как снизить потери и повысить контроль над активами
Как снизить потери и повысить контроль над активами
Sergey Boronin
Конференция "Код ИБ 2017". Тбилиси
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
Expolink
Рассказываю про 10 правил кибер гигиены, которые уберегут вас от потери ваших данных в интеренете.
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
Mykhailo Antonishyn
Мастер-класс по анализу драйверов, которые движут кибербезопасность на предприятии, описанию методов коммуникации с бизнесом и руководством
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Aleksey Lukatskiy
Конференция "Код ИБ" 2017. Омск
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Конференция "Код ИБ 2016". Челябинск
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Expolink
Виртуальный рабочий стол
Виртуальный рабочий стол
SaaS.ru Portal
Решения Symantec для защиты информации и архивирования данных в корпоративной ИТ-инфраструктуре Алексей Дудников
Symantec
Symantec
S.E. CTS CERT-GOV-MD
Когда DLP действительно работает
Когда DLP действительно работает
LETA IT-company
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
Similar to Презентация: Как защитить бизнес от полицейских проверок
(20)
Юзабилити в информационной безопасности
Юзабилити в информационной безопасности
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
10 ит решений, которые увеличат эффективность вашего бизнеса
10 ит решений, которые увеличат эффективность вашего бизнеса
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Евгений Юдов. "Нестандартные методы применения DLP-систем в биз...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Как снизить потери и повысить контроль над активами
Как снизить потери и повысить контроль над активами
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Виртуальный рабочий стол
Виртуальный рабочий стол
Symantec
Symantec
Когда DLP действительно работает
Когда DLP действительно работает
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
Презентация: Как защитить бизнес от полицейских проверок
1.
Как защитить бизнес от
полицейских проверок Павел Миловидов
2.
Хранение информации «по Миловидову» Обычная схема
3.
–– Почему это
важно именно сейчас?
4.
Проверок стало больше
5.
Цены на технику взлетели!
6.
Осень 2016 — окно
возможностей!
7.
Удаленные хранилища на западе
растут 0 $ 25 $ 50 $ 75 $ 100 $ 2008 2009 2010 2011 2012 2013 2014 2015 2016
8.
Пустой офис = нечего забирать
9.
Информация на компьютерах Обслуживать каждый компьютер Пиратское ПО или
дорогое лицензионное
10.
Информация на компьютерах Обслуживать каждый компьютер Пиратское ПО или
дорогое лицензионное Никаких потерь и утечек Единожды настроил – работает у всех Аренда лицензионных программ
11.
Без интернета не работает! Хранить
данные у третьих лиц?! А вдруг потеряются? Лишние вложения… Переучивать сотрудников Это сложно
12.
Без интернета не работает! Хранить
данные у третьих лиц?! А вдруг потеряются? Лишние вложения… Переучивать сотрудников Это сложно
13.
Хранить данные «в облаке»
безопаснее, чем у себя
14.
Это как переход от
налички к безналу
15.
Без интернета не работает! Хранить
данные у третьих лиц?! А вдруг потеряются? Лишние вложения… Переучивать сотрудников Это сложно
16.
В офисе потеряются быстрее, а
восстанавливать дольше
17.
Это как аренда автомобиля
18.
Без интернета не работает! Хранить
данные у третьих лиц?! А вдруг потеряются? Лишние вложения… Переучивать сотрудников Это сложно
19.
Без интернета работа встанет
и так
20.
Это как внедрение ЭВМ в
80-х
21.
Без интернета не работает! Хранить
данные у третьих лиц?! А вдруг потеряются? Лишние вложения… Переучивать сотрудников Это сложно
22.
Наоборот – экономия: 1.
Аренда по цене обслуживания 2. CAPEX → OPEX
23.
Без интернета не работает! Хранить
данные у третьих лиц?! А вдруг потеряются? Лишние вложения… Переучивать сотрудников Это сложно
24.
Они даже не заметят…
25.
Без интернета не работает! Хранить
данные у третьих лиц?! А вдруг потеряются? Лишние вложения… Переучивать сотрудников Это сложно
26.
Внедрение без простоя в
работе
27.
Осень 2016 — окно
возможностей!
28.
Свяжитесь со мной, чтобы
попробовать бесплатно Павел Миловидов +7 (495) 988-07-01 pavel@Benecom.ru
Download now