Crimea, Russia and Global Marketing Trends 2015Vitaliy Pikman
Маркитинг тренды 2015 года, исследования долей рынка крымских сми, рунета и глобальных изменений каналов дистрибуции информации и их влияния на потребителя. Содержит данные исследований нескольких консалтинговых компаний
Презентация для вебинара Вячеслава Васина, во время которого он рассказал, как уязвимости в распространённом программном обеспечении влияют на безопасность организаций.
Обеспечение информационной безопасности в гос.сектореsmart-soft
Неблагоприятные внешние факторы несут с собой значительные риски (IT-системы гос. сектора могут отключиться моментально/внеплановоперестатьфункционировать/через некоторое время перестанут функционировать после введения санкций).
Это может произойти из -за отключения лицензионных ключей на стороне вендора, истечения срока действия лицензионных ключей, выхода из строя привязанного оборудования или удаленной активации «закладок». Traffic Inspector полностью убирает эти риски.
Расследование инцидентов ИБ с помощью открытых интернет-источниковAdvanced monitoring
Чтобы эффективно бороться с киберугрозами, не всегда нужны дорогостоящие системы ИБ-аналитики. Открытые источники помогают деанонимизировать людей, собирать информацию юридического характера и определять возможные векторы атак.
Crimea, Russia and Global Marketing Trends 2015Vitaliy Pikman
Маркитинг тренды 2015 года, исследования долей рынка крымских сми, рунета и глобальных изменений каналов дистрибуции информации и их влияния на потребителя. Содержит данные исследований нескольких консалтинговых компаний
Презентация для вебинара Вячеслава Васина, во время которого он рассказал, как уязвимости в распространённом программном обеспечении влияют на безопасность организаций.
Обеспечение информационной безопасности в гос.сектореsmart-soft
Неблагоприятные внешние факторы несут с собой значительные риски (IT-системы гос. сектора могут отключиться моментально/внеплановоперестатьфункционировать/через некоторое время перестанут функционировать после введения санкций).
Это может произойти из -за отключения лицензионных ключей на стороне вендора, истечения срока действия лицензионных ключей, выхода из строя привязанного оборудования или удаленной активации «закладок». Traffic Inspector полностью убирает эти риски.
Расследование инцидентов ИБ с помощью открытых интернет-источниковAdvanced monitoring
Чтобы эффективно бороться с киберугрозами, не всегда нужны дорогостоящие системы ИБ-аналитики. Открытые источники помогают деанонимизировать людей, собирать информацию юридического характера и определять возможные векторы атак.
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
InfoWatch. Светлана Ашихмина. "Ловим злоумышленников на работе, крупных и не очень"
1. Г. ИРКУТСК
15 сентября 2016#CODEIB
Ашихмина Светлана
РЕГИОНАЛЬНЫЙ
ПРЕДСТАВИТЕЛЬ INFOWATCH НА
ТЕРРИТОРИИ СФО
INFOWATCH TRAFFIC MONITOR:
ЛОВИМ ЗЛОУМЫШЛЕННИКОВ НА РАБОТЕ,
КРУПНЫХ И НЕ ОЧЕНЬ
EMAIL
FACEBOOK
Svetlana.Ashikhmina@infowatch.com
#INFOWATCH
2. #CODEIB
Партнерская сеть в России, СНГ
и дальнем зарубежье
100% технологий собственной
разработки
Более 2500 клиентов по всему миру
Лидер российского рынка
защиты данных от утечки
Лицензии ФСБ России; сертификация
ФСТЭК РФ
В реестре «Отечественный софт»
Г. ИРКУТСК
15 сентября 2016
3. Современные тренды на рынке
Gartner Magic Quadrant 2016
icon
Лучшее нишевое
решение по версии
Gartner
Одни из лучших
технологий анализа
Большое число
поддерживаемых
языков
Г. ИРКУТСК
15 сентября 2016
#CODEIB
5. Лояльными и … … не очень
Какими бывают сотрудники?
#CODEIB
Г. ИРКУТСК
15 сентября 2016
6. УТЕЧКИ ИНФОРМАЦИИ
50%
сотрудников при увольнении
забирают с собой
конфиденциальные
корпоративные данные
80%
опрошенных рассчитывают,
что данные пригодятся на новой
работе
опрошенных уносили собственные
наработки
37%
Источник: Шпионы на работе, hh.ru
7. ЧТО В ГОЛОВЕ
У НЕЛОЯЛЬНОГО
СОТРУДНИКА?
Ищут личную
выгоду
Работают на
конкурентов
Социально
опасныКрадут
персональные
данные
Копируют
клиентские базы
Разглашают
коммерческую тайну
8. Пример 1: Защита коммерческой тайны
Задача:
Защитить
коммерческие
секреты компании
Семейная пара,
жена работает
в администрации
города, муж владеет
строительной
компанией
Коррупция
в административном
аппарате города N.
Передача
конфиденциальной
информации
для проведения
подставных
тендеров
по строительству
и реконструкции
Портрет
нарушителя:
Факт:
#CODEIB
Г. ИРКУТСК
15 сентября 2016
10. Результат
Предотвращены финансовые потери
Предотвращены репутационные
потери
Сохранена конкурентоспособность
компании
Источник: Российский обзор экономических преступлений, PWC
«Финансовые потери» – являются
самым серьезным последствием
взяточничества и коррупции, по
мнению российского сообщества
#CODEIB
Г. ИРКУТСК
15 сентября 2016
11. Пример 2: Защита клиентских баз
Задача:
Защитить
клиентские базы
Молодой
человек
из отдела продаж
ритейл-компании
Совершил сговор
с конкурирующей
фирмой, с целью
перепродажи
коммерческих секретов.
Попытался скопировать
базу клиентов
и переслать ее
на внешний адрес
Портрет
нарушителя:
Факт:
#CODEIB
Г. ИРКУТСК
15 сентября 2016
12. Детектор выгрузок
из баз данных
Контроль снятия
снимков экрана
Оптическое
распознавание
символов (OCR)
ТЕХНОЛОГИИ
INFOWATCH
TRAFFIC MONITOR
14. Пример 3: Защита персональных данных
Задача:
Защитить
персональные
данные
в компании
Девушка
из HR службы
Специалист отдела по
подбору персонала
одной государственной
компании пыталась
скопировать
на USB-носитель данные
анкет порядка
1000 сотрудников
Портрет
нарушителя:
Факт:
#CODEIB
Г. ИРКУТСК
15 сентября 2016
16. Результат
Соответствие ряду требований
регуляторов
Сохранена репутация компании
Предотвращены судебные тяжбы
«Ущерб репутации» – самое значимое
последствие взяточничества
и коррупции по мнению руководителей
по всему миру
Источник: Российский обзор экономических преступлений, PWC
#CODEIB
Г. ИРКУТСК
15 сентября 2016
17. Пример 4: Контроль социально опасных
сотрудников
Задача:
Выявление
и контроль
социально
опасных
сотрудников
Скромный и
необщительный
молодой человек,
работающий
системным
администратором
Распространял
наркотики внутри
компании, пользуясь
популярным
мессенджером. Для
коллег кодовым словом
обозначающим
наркотическое вещество
было слово «Герань»
Портрет
нарушителя:
Факт:
#CODEIB
Г. ИРКУТСК
15 сентября 2016
23. DLP EVOLUTION
From data leaks
to internal threats
INFOWATCH
TRAFFIC MONITOR
Контроль мобильных
устройств
• Email (SMTP, IMAP4, POP3)
• Web (HTTP, HTTPS)
• SMS и мессенджеры
(WhatsApp и пр. )
• Публикации и загрузки из
мобильных приложений
• Контроль приложений
• Контроль камеры
Device Monitor Mobile
24. Высокая скорость
анализа данных
Кастомизация
под специфику
бизнеса
Минимальное
количество ложных
срабатываний
Точность
детектирования
конфиденциальных
данных
INFOWATCH
TRAFFIC MONITOR
Преимущества
25. InfoWatch Person Monitor
Анализ аномального поведения
персонала
Наблюдение за сотрудниками под
подозрением в режиме реального
времени
Анализ производительности
сотрудников и всесторонняя
визуализация результатов
Расследование инцидентов и
нарушений по «горячим следам»
Контроль мобильных сотрудников
26. InfoWatch Person Monitor
Анализ аномального (нетипичного) поведения персонала
Клавиатурный почерк – определение состояния
сотрудника за рабочим местом
Операции с данными (копирование, удаление,
отправка) в браузерах, почтовых клиентах,
мессенджерах и на внешних носителях
Контроль поисковых запросов (Google, Yandex и т.д.)
Контроль буфера обмена
Мониторинг посещаемых сайтов (экстремизм,
терроризм, наркотики, продажа оружия и прочее
социально-опасное поведение)
Контроль количества копий установленного ПО,
контроль изменений в составе оборудования и ПО
27. РАССЛЕДОВАНИЕ
ИНЦИДЕНТОВ
ПО «ГОРЯЧИМ СЛЕДАМ»
Граф связей
Оперативные сводки
по сотрудникам «под
подозрением»
Генерация отчетов по
необходимым
параметрам
и срезам
Наблюдение за
сотрудниками
в режиме онлайн
28. СПАСИБО ЗА ВНИМАНИЕ!
ВАШИ ВОПРОСЫ?
#CODEIB
Г. ИРКУТСК
15 сентября 2016
АШИХМИНА СВЕТЛАНА
РЕГИОНАЛЬНЫЙ ПРЕДСТАВИТЕЛЬ INFOWATCH НА
ТЕРРИТОРИИ СФО
EMAIL
FACEBOOK
Svetlana.Ashikhmina@infowatch.com
#INFOWATCH
TEL. +7(495) 22 900 22