Предлагаем вам посетить открытый вебинар по вопросам информационной безопасности для небольших компаний. На вебинаре речь пойдет о простых и понятных способах защиты, которые доказали свою эффективность и не требуют больших временных затрат и финансовых вложений.
http://www.infowatch.ru/webinar/infosecurity_for_small_business
Презентация Андрея Махнача, руководителя отдела инфраструтурных решений и систем информационной безопасности SQUALIO, на первом в Беларуси Кейс-форуме TROUBLESHOOTING. БЕЗОПАСНОСТЬ БИЗНЕСА (24.11.2017)
Второй кейс-форум - 7 декабря 2018 г.
Все подробности тут - https://goo.gl/S7ZVF6
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
Совместный доклад компаний Лента и Акрибия об управлении рисками, обусловленными необходимостью вовлечения контрагентов в процессы обработки персональных данных программы лояльности.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Презентация Андрея Махнача, руководителя отдела инфраструтурных решений и систем информационной безопасности SQUALIO, на первом в Беларуси Кейс-форуме TROUBLESHOOTING. БЕЗОПАСНОСТЬ БИЗНЕСА (24.11.2017)
Второй кейс-форум - 7 декабря 2018 г.
Все подробности тут - https://goo.gl/S7ZVF6
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
Совместный доклад компаний Лента и Акрибия об управлении рисками, обусловленными необходимостью вовлечения контрагентов в процессы обработки персональных данных программы лояльности.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП) BDA
Талисман Валерий Борисович
директор по организационному развитию ГК «БТП» (г.Барнауле)
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП)
- Виды ценной информации в АКП.
- Риски по причине «утечки», «слива» ипотери конфиденциальной коммерческойинформации (ККИ).
- Источники и каналы «утечки», «слива» иполучения ККИ в АКП.
- Рекомендации по информационнойбезопасности в АКП.
Как управлять клиентским опытом? Что такое Customer Experience Management? Переход к парадигме Customer Centric. Построение единого профиля клиента. Использование внешних данных о клиентах. Ключевой инструмент - платформа 1DMP.RU для управления данными. Кейсы по использованию данных из различных источников.
White paper: Защита информации в финансовом сектореМФИ Софт
Аналитический центр «МФИ Софт» подготовил white paper о защите данных в финансовых организациях. На примере практических кейсов использования систем защиты информации «Гарда Предприятие» и «Гарда БД» эксперты компании рассмотрели, какие данные и почему необходимо обезопасить, а также структурировали рекомендации для снижения внутренних угроз.
White paper: Защита информации в финансовом сектореМФИ Софт
Аналитический центр «МФИ Софт» подготовил white paper о защите данных в финансовых организациях. На примере практических кейсов использования систем защиты информации «Гарда Предприятие» и «Гарда БД» эксперты компании рассмотрели, какие данные и почему необходимо обезопасить, а также структурировали рекомендации для снижения внутренних угроз.
Технологии Больших Данных для банков и страховых компаний. Какие задачи решают? Как монетизировать Большие Данные? Бизнес-кейсы и конкретные примеры. Концепция 3D профиля клиента. Точная сегментация и персонифицированный маркетинг. Управление данными на Oracle Big Data Appliance
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Логическая витрина для доступа к большим даннымSergey Gorshkov
Как компании получить максимальную выгоду от накопленной информации? Как интегрировать данные из хранилищ Big Data с традиционной аналитической информацией?
Решения КРОК по противодействию внутреннему мошенничествуКРОК
Согласно данным международной организации Association of Certified Fraud Examiners, мировые компании ежегодно теряют из-за неправомерных действий сотрудников около 6% своего оборота. Хищения также приводят к ухудшению репутации компании в глазах клиентов и потере доверия со стороны инвесторов и партнеров.
Подробнее на http://www.croc.ru/solution/integration/insecurity/fraud-protection/
Similar to Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффективной?" (20)
DLP 007: три элемента мобильной безопасностиInfoWatch
BYOD или контролируемый периметр? Мобильность сотрудников с возможностью эффективно работать в любое время и в любом месте или защита от утечек конфиденциальных данных через смартфоны и планшеты? Непростой выбор, правда?
Но бизнес и безопасность не терпят компромиссов, а значит новая миссия агента DLP 007 – обеспечить трехстороннюю защиту корпоративных данных в концепции BYOD!
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Как защитить Windows 10 от хакерских атакInfoWatch
Из презентации вы узнаете:
1) Что такое аномалии и как происходит их анализ
2) Почему облачная экспертная технология эффективней, чем локально стоящее решение
3) Какие сложности возникают при реализации антируткит технологий под Windows 10
К сожалению, в презентации содержится лишь малая часть материала по теме, а также нет ответов на вопросы по теме. Вот почему мы рекомендуем посмотреть запись ВЕБИНАРА. Смотрите ее по ссылке http://www.infowatch.ru/webinar/iw_11_02_2016
Защита веб-приложений и веб-инфраструктурыInfoWatch
Андрей Бондаренко, эксперт компании Qrator Labs, поделится опытом защиты от DDoS-атак, расскажет о современных трендах и даст прогнозы о том, какие виды DDoS будут наиболее «популярны» в следующем году.
Алексей Афанасьев, эксперт InfoWatch, расскажет о подходе компании InfoWatch в борьбе с таргетированными атаками, о философии Continuous Security, а также о многомодульном решении InfoWatch Attack Killer, реализованном на технологиях компании Qrator Labs, Wallarm и Appercut и Cezurity.
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
Вебинар InfoWatch был посвящен влиянию безделья сотрудников на бизнес-процессы компаний. Мы выясняли, куда уходит «свободное» время работников и стало ли его меньше в кризис, а также обсудили инструменты, которые помогут бизнесу сократить офисное безделье.
Запись вебинара доступна по ссылке - http://my.webinar.ru/record/621263/
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
С ростом сложности веб-ресурса и важности переносимых в веб процессов встаёт в полный рост проблема не только защиты своих веб-приложений от внешних угроз, но и построения непрерывных процессов контроля разработки и используемой инфраструктуры. Как решить данную проблему рассказывает Рустем Хайретдинов. Смотрите запись вебинара http://www.infowatch.ru/webinar/iw_12_11_2015
Подписывайтесь на другие вебинары InfoWatch: http://www.infowatch.ru/webinar
Следите за новостями компании в соцсетях:
https://www.facebook.com/InfoWatch
https://www.twitter.com/infowatchnews
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch
InfoWatch предлагает решение для обнаружения и защиты от многовекторных таргетированных атак, состоящее из 4 технологий, каждая из которых зарекомендовала свое качество на рынке информационной безопасности.
14 мая прошел открытый вебинар InfoWatch, посвященный теме целенаправленных атак и защите от них. В ходе презентации ведущий рассказал, что представляют целенаправленные/APT атаки, каким образом их организуют, в чем мотивация преступников и как защититься от подобных атак.
Посмотреть запись вебинара Андрея Арефьева, менеджера по развитию продуктов InfoWatch, можно по ссылке http://www.infowatch.ru/webinar/tad
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
Многие рассматривают DLP просто как очередное средство защиты информации. Модное, интересное, а для некоторых компаний уже и обязательное. При этом упускают саму суть и не до конца осознают все возможности и перспективы современных решений.
Лингвистический анализ, распознавание письменной речи, ее «понимание» системой и трансформация в данные, пригодные к интеллектуальной обработке – все это ядро, самая суть и критерий качества любой DLP-системы. В рамках вебинара специалисты компании InfoWatch расскажут о том, где гуманитарные науки встречаются с техническими, как заставить программу «выучить» новый язык и в чем главные секреты волшебства DLP-систем
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффективной?"
1. Как сделать защиту
бизнеса простой и
эффективной?
Простые и надежные инструменты для малого и
среднего бизнеса
2. Персональные данные сотрудников
Базы данных клиентов, партнеров, поставщиков
Финансовая информация
Производственные секреты, рецептура продуктов, ноу-хау
Стратегические планы компании, планы по выводу на рынок новых
продуктов
Любая другая информация, которую компания помечает грифом
«коммерческая тайна»
О чем мы будем говорить?
Как сделать защиту бизнеса простой и эффективной?
Защита бизнеса
Защита
информации
Какую информацию нужно защищать?
3. ПРЕДПРИЯТИЯ
ОПТОВО-РОЗНИЧНОЙ ТОРГОВЛИ
Кейсы
Как сделать защиту бизнеса простой и эффективной?
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• 15 минут – и решение начинает работать на
всех объектах торговли
• Запрет на запись любых документов на
внешние носители, выгрузки их в облачные
хранилища
• Отслеживание всех действий сотрудников с
важными документами благодаря технологии
теневого копирования
Ключевые потребности в защите
• Защита персональных данных сотрудников,
партнеров, клиентов
• Контроль и защита важной информации на
рабочих станциях сотрудников
• Аудит сотрудников, четкое разграничение
прав доступа
• Предотвращение мошенничества с
торговыми операциями
• Защита от воровства клиентской базы,
планов развития, финансовой информации
(например, закупочные цены поставщиков)
4. Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• Распределенная инфраструктура банка требует
легкого и незаметного встраивания в ИТ-
ландшафт
• Мгновенный и видимый результат: политики
безопасности начинают работать с момента
настройки решения
Ключевые потребности в защите
• Защита персональных данных
• Контроль и защита важной информации
на рабочих станциях сотрудников
• Аудит сотрудников, четкое
разграничение прав доступа
• Предотвращение мошенничества с
кредитными операциями
БАНКИ, ЛИЗИНГОВЫЕ,
ФАКТОРИНГОВЫЕ КОМПАНИИ
Кейсы
Как сделать защиту бизнеса простой и эффективной?
5. СТРАХОВЫЕ КОМПАНИИ
Кейсы
Как сделать защиту бизнеса простой и эффективной?
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• Полноценный контроль над работой удаленных
агентов
• Географически распределенная агентская сеть
требует гибкого и надежного контроля над
потоками исходящей от них информации
Ключевые потребности в защите
• Защита персональных данных
• Контроль и защита важной информации
на рабочих станциях сотрудников
• Предотвращение утечки агентских и
клиентских данных
• Большое количество неблагонадежных
сотрудников (например, удаленных
страховых агентов)
• Предотвращение страхового
мошенничества с участием агентов
6. Кейсы
ИНВЕСТИЦИОННЫЕ,
БРОКЕРСКИЕ,
УПРАВЛЯЮЩИЕ КОМПАНИИ
Как сделать защиту бизнеса простой и эффективной?
Ключевые потребности в защите
• Защита персональных данных
сотрудников и клиентов
• Предотвращение несанкционированного
обращения со счетами клиентов
• Защита инсайдерской информации
• Предотвращение распространения
ложной информации от лица компании
• Сохранение репутации стабильной и
надежной компании
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• Большой массив конфиденциальных данных
требует применения безоговорочных правил и
жесткого контроля
• Возможность гибких настроек прав доступа для
удаленных сотрудников
• Прозрачное и гибкое шифрование
данных, которые сотрудники хранят на своих
внешних носителях
7. Кейсы
ТЕЛЕКОММУНИКАЦИОННЫЕ
КОМПАНИИ,
ПРОВАЙДЕРЫ
Как сделать защиту бизнеса простой и эффективной?
Ключевые потребности в защите
• Защита персональных данных абонентов
• Защита баз данных абонентов от
хищений
• Защита коммерческой тайны
• Предотвращение мошенничества со
счетами абонентов
• Сохранение положительной репутации
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• Простое и эффективное решение, которое не
требует постоянного вмешательства и
«донастроек»
• Легкое и надежное решение для защиты баз
данных, которое не утяжеляет работу сети
8. Кейсы
ЮРИДИЧЕСКИЕ КОМПАНИИ
Как сделать защиту бизнеса простой и эффективной?
Ключевые потребности в защите
• Защита персональных данных клиентов
• Защита конфиденциальных данных о
судебных делах
• Защита базы данных клиентов от утечки
к конкурентам
• Сохранение положительной репутации
Особенности защиты информации
• Соответствие нормам законодательства в
области ПДн и требованиям регуляторов
• Простое и понятное решение, которое быстро
настраивается и начинает сразу же работать
• Возможность включать только тот
функционал, который нужен компании и не
платить за лишние модули защиты
9. Финансовые и репутационные
потери бизнеса: сценарии
Как сделать защиту бизнеса простой и эффективной?
Излишняя
«болтливость»
сотрудников
Потеря собственных
разработок и ноу-хау
Прямые
убытки, упуще
нная выгода
Уволенный из Renault сотрудник унес с
собой сведения о разработках
электромобилей (2011 г.) и продал их
китайской компании
Преступная группа, используя
секретную документацию, наладила
промышленное производство
контрафактных изделий под маркой
«Уралвагонзавод»
10. Кража клиентских
баз
Утечка базы с
персональными
сведениями о
клиентах
Компенсации
по судебным
искам, упущенн
ая выгода,
удар по
репутации
Как сделать защиту бизнеса простой и эффективной?
Финансовые и репутационные
потери бизнеса: сценарии
Страховой агент компании
«Росгосстрах» забрал клиентскую базу
компании и пытался продать ее за 50
000 руб. Суд приговорил его к 1 году
лишения свободы
Сотрудники компании «Посуда Центр»
скопировали клиентскую базу ритейлера
и открыли фирму подобного
профиля, переманив часть деловых
партнеров
11. Несанкционированный
доступ к финансовой
информации
Потеря финансовой
информации
Судебные
тяжбы,
удар по
репутации
компании
Финансовые и репутационные
потери бизнеса: сценарии
Как сделать защиту бизнеса простой и эффективной?
Менеджер магазина интернет-магазина использовала кредитные карты клиентов
для совершения мошеннических операций. Ущерб , нанесенный компании, был
оценен в 6 000 долл.
12. Характеристика ИТ-ландшафта:
• «зоопарк» ПО
• несанкционированная установка ПО (любой пользователь
может принести любое ПО, в том числе нежелательное и
потенциально опасное)
• подключение внешних носителей нигде и никак не
фиксируется, (любой пользователь может записать любую
информацию на флешку и унести ее с собой)
Неадекватный уровень защиты:
• большинство рабочих станций никак не контролируется
• отсутствуют «корпоративные стандарты безопасности» –
правила, которые будут все соблюдать
• никто не понимает, какая бизнес-информация, когда, кем и
куда была передана
Текущее состояние
корпоративных систем
Как сделать защиту бизнеса простой и эффективной?
13. Проблемы безопасности в
малом и среднем бизнесе
Как сделать защиту бизнеса простой и эффективной?
Барьеры развития технологий безопасности в малом и среднем бизнесе
Недостаточно бюджета на ИТ
Руководитель не понимает
значимость проблем ИБ
Нехватка квалифицированных ИТ-
специалистов
40%
52%
35%
Для малого и среднего бизнеса ИТ/ИБ стоит на 5 месте по
значимости после продуктовой, финансовой, маркетинговой и
операционной стратегии
14. 74%
71%
25%
12%
12%
Спам
Вредоносные программы
Взлом компьютеров
Корпоративный шпионаж
Хищение мобильных устройств
(смартфонов/планшетов)
От чего страдает малый и средний бизнес в России?
Проблемы безопасности в
малом и среднем бизнесе
Наиболее опасные сервисы, приложения и
технологии для малого и среднего бизнеса
49%
46%
47%
Социальные сети
Съемные
носители
Доступ к веб-
сайтам
В России 40% всех инцидентов для небольших компаний
закончились потерей корпоративных данных, чаще всего –
финансовой информации
Как сделать защиту бизнеса простой и эффективной?
15. Как не попасть в эту
статистику?
InfoWatch EndPoint Security - простые и эффективные правила для защиты бизнеса
Как сделать защиту бизнеса простой и эффективной?
Контролируйте внешние носители
Будьте в курсе того, что делают ваши
сотрудники
Следите за тем, какая информация
приходит «извне»
Шифруйтесь Шифрование
Фильтрация
Аудит
Контроль
16. Контроль внешних носителей
Как сделать защиту бизнеса простой и эффективной?
Половина увольняющихся копирует данные на флешку или диск. Это может быть
документация, исходный код, база клиентов, номера счетов, стратегические планы
компании и т.п.
Контроль
использования и
разграничение
прав доступа
пользователей к
внешним
устройствам
Контроль всех
типов
подключаемых
устройств
(накопители, моб
ильные
устройства, прин
теры)
Контроль
устройств, подкл
ючаемых по
различным
портам, -
USB, FireWire, P
CMCIA и т.д.
Контроль
доступа к wi-fi
сетям
17. Контролировать действия сотрудников в Skype
Запрещать или разрешать сотрудникам загружать файлы из
Интернета
Запрещать или разрешать сотрудникам использовать облачные
хранилища - Dropbox, Google Drive, SkyDrive
Создавать теневые копии записываемых на внешние носители и
распечатываемых файлов
Аудит действий сотрудников
Как сделать защиту бизнеса простой и эффективной?
Функция аудита регистрирует все действия сотрудников при выполнении операций
с внешними носителями и в то же время она не должна мешать в повседневной
работе
18. Фильтрация по типу данных
Как сделать защиту бизнеса простой и эффективной?
Фильтрация в компании должна работать в обе стороны: запрещать или разрешать
операции с файлами определенных типов, а также контролировать, какой контент
сотрудник приносит на сменных носителях
Контроль с помощью
«черных» и «белых»
списков
Одно простое
правило фильтрации
позволит избежать
распространения в
компании
вредоносных или
нежелательных в
корпоративной среде
программ
Запрет
определенных
операций
(чтение, редактирова
ние, просмотр и пр.)
с файлами
различных форматов
19. Как сделать защиту бизнеса простой и эффективной?
Шифрование данных
Удобное шифрование: шифрование не должно мешать работе
сотрудников
Надежное шифрование: потеря или кража носителя не приведет
к тому, что данные попадут тем, кому они не предназначены
Прозрачное шифрование: данные автоматически записывают на
носитель только зашифрованном виде и расшифровываются
при копировании на локальный винчестер
Гибкое шифрование: шифрование для различных бизнес-
процессов
Факт: если информация на жестком диске ноутбука была зашифрована, потеря
обходится в 37 443 долларов, если нет, то в 56 165 долларов
21. Решение-конструктор
Как сделать защиту бизнеса простой и эффективной?
Модульность продукта
Устанавливаете только те функциональные
модули, которые нужны вашему бизнесу
Модули подбираются под особенности бизнес-
процессов
Каждый модуль решает свои бизнес-задачи. Выбирайте
то, что важно для вашего бизнеса!
Оптимальное ценообразование
Цена выставляется за каждый модуль. Поэтому стоимость
продукта полностью определяете вы сами – в зависимости
от количества приобретаемых модулей и сроков подписки
Гибкое лицензирование
Продукт лицензируется по подписке. Гибкая схема
приобретения лицензий. Удобная схема продления.
22. Преимущества продукта
InfoWatch EndPoint Security
Минимизация
рисков потери
конфиденциальной
информации
Контроль работы и
использования
приложений и
внешних устройств
Экономия средств
и ресурсов
Как сделать защиту бизнеса простой и эффективной?
23. В основе продукта – мировая экспертиза и опыт
немецкого партнера InfoWatch
Продукт зарекомендовал себя в небольших
компаниях России и зарубежья (более 900
компаний, более 600 000 лицензий)
Совместим с любым ПО, включая антивирусное
Разворачивается за 15 минут
Интуитивно понятный интерфейс
Не требует дополнительного обучения персонала
Как сделать защиту бизнеса простой и эффективной?
Преимущества продукта
InfoWatch EndPoint Security
25. Для сервера:
Операционная система
Windows Server 2000, 2003, 2008(включая R2)
Windows XP, Windows Vista, Windows
Поддерживаемые LDAP-каталоги
Windows XP, Windows Vista, Windows
Novell eDirectory 4.91 SP2 и выше
СУБД:
SQL Server 2000 SP3a, 2005, 2008
SQL Server 2005 Express Edition, SQL Server 2005 Express
Edition, MSDE
MySQL версии 5.0 и выше (требуется ODBC)
Для клиентских машин:
Операционная система
Windows 2000 (SP4 + RollUp 1)
Windows XP + SP2/SP3
Windows Vista (+ SP1)
Windows 7
Windows 8
Системные требования
Как сделать защиту бизнеса простой и эффективной?
26. Бесплатная демо-версия продукта на 5
пользователей, сроком на 30 дней.
Получить демо-версию на 5 пользователей
Принять участие в онлайн-демонстрации продукта и
получить больше технической информации:
Живая демонстрация
Полезные ссылки
Как сделать защиту бизнеса простой и эффективной?
27. Летние вебинары InfoWatch
Как сделать защиту бизнеса простой и эффективной?
Как сделать защиту бизнеса простой и эффективной?
Предлагаем желающим посетить потовр сегодняшнего вебинара по вопросам
информационной безопасности для небольших компаний. На вебинаре речь пойдет о
простых и понятных способах защиты, которые доказали свою эффективность и не
требуют больших временных затрат и финансовых вложений.
Записаться
Задачи бизнеса и эволюция DLP: какова следующая ступень?
В рамках вебинара мы с вами поговорим именно о задачах бизнеса, которые могут быть
решены с использованием DLP. Попробуем разобраться, для чего использовать DLP
эффективно, а для чего нет. Ну, а заодно и вспомним, какие события повлияли на развитие
этого сегмента средств защиты информации.
Записаться
Мифы и реальность в DLP - что действительно может DLP-
система?
Что в принципе может делать DLP-система, ее возможности и ограничения. Мифы и
реальность. Можно ли обмануть систему? Рассказы из жизни. Какую информацию
защищают, какую похищают, забавные случаи из практики. Перспективы развития и новые
горизонты лингвистических решений в DLP.
Записаться