SlideShare a Scribd company logo
1 of 18
Построение системы раннего обнаружения угроз
бизнесу, репутации и устойчивому развитию




                                  МАСАЛОВИЧ
                              Андрей Игоревич
                                am@inforus.biz
                                 (964) 577-2012
Мониторинг репутации…
 Как провести грамотный мониторинг репутации
  компании?
 Какие источники считать наиболее подходящими для
  получения информации?
 Как оценить данную информацию и на основании
  каких показателей?
 Как обнаружить угрозу репутации компании и
  оперативно на нее среагировать?
 Как внедрить эту программу, чтобы «шкалу
  репутации» можно было видеть визуально в заданные
  промежутки времени?


Мониторинг угроз бизнесу, репутации и устойчивому развитию
Простейшая шкала – частота упоминаний
в пульсе блогосферы
Пример: Мониторинг фарминдустрии
в сети Интернет по числу публикаций
Пример : Мониторинг фарминдустрии
по Индексу Информационного
Благоприятствования
Розничный рынок электроники:
индекс информационного
благоприятствования (декабрь 2006)

    Оборот в 2005 г.:
   Эльдорадо - $ 3.4B
   М.Видео - $ 1.2B
   Техносила - $ 600M
   Мир - $ 390M
Пример: Образ Harley-Davidson
   Август 2003 – 100 лет бренда
   Цена мотоцикла – $15000 – $25000
   Средний возраст владельца - 46 лет
   Среднегодовой доход - $78000
Такой разный Интернет…
 Интернет – более 900 млрд страниц
 Электронные СМИ и новости –
  10000-12000 источников
 Источники оперативно-значимой
  информации – не более 500
 Источники угроз – не более 50
 «Невидимый Интернет»
 «Информационный кокон»
Пример конкурентной разведки:
Собираем данные о персоне
Используя приемы интернет-разведки..
Задача – узнать о компании
 Ренинс Нолайф Лимитед
Обычные запросы в Yandex и в Google не дают ничего:
Ренинс Нолайф Лимитед
– есть такая фирма...
Технологии мониторинга
Структура системы раннего
предупреждения и оперативного
реагирования
Лавина Пульс – пример
мониторинга в энергетике
Лавина Пульс – Пример
мониторинга в телекоммуникациях
Лавина Пульс – Пример мониторинга
ситуации в регионе
Спасибо за внимание 

 Масалович Андрей Игоревич

 E-mail: am@inforus.biz
 Phone: +7 (964) 577-2012

More Related Content

What's hot

PR в интернете
PR в интернетеPR в интернете
PR в интернетеMazikk
 
Реклама в социальных медиа
Реклама в социальных медиаРеклама в социальных медиа
Реклама в социальных медиаUAMASTER Digital Agency
 
РИФ 2016, ПРАКТИКА // Кто сильнее: аналитика инфоповодов в СМИ и соцсетях?
РИФ 2016, ПРАКТИКА // Кто сильнее: аналитика инфоповодов в СМИ и соцсетях?РИФ 2016, ПРАКТИКА // Кто сильнее: аналитика инфоповодов в СМИ и соцсетях?
РИФ 2016, ПРАКТИКА // Кто сильнее: аналитика инфоповодов в СМИ и соцсетях?Тарасов Константин
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
Strategies For Successful Blogging (Russian version)
Strategies For Successful Blogging (Russian version)Strategies For Successful Blogging (Russian version)
Strategies For Successful Blogging (Russian version)Dmitry Grebenyuk
 
Дмитро Золотухін "Корегування негативу через соціальні медіа"
Дмитро Золотухін "Корегування негативу через соціальні медіа"Дмитро Золотухін "Корегування негативу через соціальні медіа"
Дмитро Золотухін "Корегування негативу через соціальні медіа"Lviv Startup Club
 

What's hot (7)

PR в интернете
PR в интернетеPR в интернете
PR в интернете
 
Presentation of TIGRA PR-network
Presentation of TIGRA PR-networkPresentation of TIGRA PR-network
Presentation of TIGRA PR-network
 
Реклама в социальных медиа
Реклама в социальных медиаРеклама в социальных медиа
Реклама в социальных медиа
 
РИФ 2016, ПРАКТИКА // Кто сильнее: аналитика инфоповодов в СМИ и соцсетях?
РИФ 2016, ПРАКТИКА // Кто сильнее: аналитика инфоповодов в СМИ и соцсетях?РИФ 2016, ПРАКТИКА // Кто сильнее: аналитика инфоповодов в СМИ и соцсетях?
РИФ 2016, ПРАКТИКА // Кто сильнее: аналитика инфоповодов в СМИ и соцсетях?
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
Strategies For Successful Blogging (Russian version)
Strategies For Successful Blogging (Russian version)Strategies For Successful Blogging (Russian version)
Strategies For Successful Blogging (Russian version)
 
Дмитро Золотухін "Корегування негативу через соціальні медіа"
Дмитро Золотухін "Корегування негативу через соціальні медіа"Дмитро Золотухін "Корегування негативу через соціальні медіа"
Дмитро Золотухін "Корегування негативу через соціальні медіа"
 

Similar to Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому развитию

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масаловичPositive Hack Days
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Positive Hack Days
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Проблематика подбора менеджеров по ИБ на российском рынке труда
Проблематика подбора менеджеров по ИБ на российском рынке трудаПроблематика подбора менеджеров по ИБ на российском рынке труда
Проблематика подбора менеджеров по ИБ на российском рынке трудаDmitriy Manannikov
 
Новые подходы на рынке B2B(михаил печатников)
Новые подходы на рынке B2B(михаил печатников)Новые подходы на рынке B2B(михаил печатников)
Новые подходы на рынке B2B(михаил печатников)Валя Акула
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
 
сидкон безопасность вэд
сидкон безопасность вэдсидкон безопасность вэд
сидкон безопасность вэдElizaveta Gavrilenko
 
мониторинг социальных медиа
мониторинг социальных медиамониторинг социальных медиа
мониторинг социальных медиаIrina Cherkasova
 
Хитрые таргетинги для коммерческих спецпроектов
Хитрые таргетинги для коммерческих спецпроектовХитрые таргетинги для коммерческих спецпроектов
Хитрые таргетинги для коммерческих спецпроектовMediaprojects Mail.Ru Group
 
YouScan: вебинар по аналитической работе в соцмедиа
YouScan: вебинар по аналитической работе в соцмедиаYouScan: вебинар по аналитической работе в соцмедиа
YouScan: вебинар по аналитической работе в соцмедиаYouScan
 
In sales we trust! Главное об optimism.ru и Element group
In sales we trust! Главное об optimism.ru и Element groupIn sales we trust! Главное об optimism.ru и Element group
In sales we trust! Главное об optimism.ru и Element groupRoman Klevtsov
 
Стенина Наталья, Pr news
Стенина Наталья, Pr newsСтенина Наталья, Pr news
Стенина Наталья, Pr newsАКМР Corpmedia.ru
 
Vitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideVitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideInfotropic Media
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 

Similar to Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому развитию (20)

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
Проблематика подбора менеджеров по ИБ на российском рынке труда
Проблематика подбора менеджеров по ИБ на российском рынке трудаПроблематика подбора менеджеров по ИБ на российском рынке труда
Проблематика подбора менеджеров по ИБ на российском рынке труда
 
Новые подходы на рынке B2B(михаил печатников)
Новые подходы на рынке B2B(михаил печатников)Новые подходы на рынке B2B(михаил печатников)
Новые подходы на рынке B2B(михаил печатников)
 
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамВебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
 
Serm
SermSerm
Serm
 
сидкон безопасность вэд
сидкон безопасность вэдсидкон безопасность вэд
сидкон безопасность вэд
 
мониторинг социальных медиа
мониторинг социальных медиамониторинг социальных медиа
мониторинг социальных медиа
 
Хитрые таргетинги для коммерческих спецпроектов
Хитрые таргетинги для коммерческих спецпроектовХитрые таргетинги для коммерческих спецпроектов
Хитрые таргетинги для коммерческих спецпроектов
 
YouScan: вебинар по аналитической работе в соцмедиа
YouScan: вебинар по аналитической работе в соцмедиаYouScan: вебинар по аналитической работе в соцмедиа
YouScan: вебинар по аналитической работе в соцмедиа
 
In sales we trust! Главное об optimism.ru и Element group
In sales we trust! Главное об optimism.ru и Element groupIn sales we trust! Главное об optimism.ru и Element group
In sales we trust! Главное об optimism.ru и Element group
 
Стенина Наталья, Pr news
Стенина Наталья, Pr newsСтенина Наталья, Pr news
Стенина Наталья, Pr news
 
Dch advert better
Dch advert betterDch advert better
Dch advert better
 
Vitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark sideVitaly Malkin - Hackers. View from the dark side
Vitaly Malkin - Hackers. View from the dark side
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Detective services and investigations (RUS)
Detective services and investigations (RUS)Detective services and investigations (RUS)
Detective services and investigations (RUS)
 

More from DialogueScience

Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLPDialogueScience
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииDialogueScience
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMDialogueScience
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХDialogueScience
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииDialogueScience
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейDialogueScience
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информацииDialogueScience
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYDialogueScience
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.DialogueScience
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваDialogueScience
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системDialogueScience
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 

More from DialogueScience (20)

Вебинар: Next Generation DLP
Вебинар: Next Generation DLPВебинар: Next Generation DLP
Вебинар: Next Generation DLP
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологииВебинар: DeviceLock - экспертный взгляд на DLP-технологии
Вебинар: DeviceLock - экспертный взгляд на DLP-технологии
 
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESMВебинар: Функциональные возможности HP ArcSight Logger \ ESM
Вебинар: Функциональные возможности HP ArcSight Logger \ ESM
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ  ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРАВОПРИМЕНИТЕЛЬНАЯ ПРАКТИКА В ОБЛАСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Safe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователейSafe inspect. Средство контроля за действиями привилегированных пользователей
Safe inspect. Средство контроля за действиями привилегированных пользователей
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITYSOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
SOMETHING INTANGIBLE, BUT REAL ABOUT CYBERSECURITY
 
Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.Стандарт PCI DSS. Особенности внедрения.
Стандарт PCI DSS. Особенности внедрения.
 
Целенаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройстваЦеленаправленные атаки на мобильные устройства
Целенаправленные атаки на мобильные устройства
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Вебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-системВебинар: Функциональные возможности современных SIEM-систем
Вебинар: Функциональные возможности современных SIEM-систем
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 

Построение системы раннего обнаружения угроз бизнесу, репутации и устойчивому развитию