Методическое руководство о rjhgjhfnbdys[ продажах продуктов Bitdefender Россия, плюсы покупателей. Почему стоит выбирать именно Bitdefender для продажи и в чём его преимущества.
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.
This document discusses cloud security and authentication methods. It notes that security has limitations and existing solutions are not fully effective against cyberattacks. It then introduces an alternative no-password, single-factor authentication method called CaptureIn that uses a smartphone camera to log in without entering passwords or using multifactor authentication. CaptureIn aims to provide stronger authentication that is passwordless and does not rely on central databases of user credentials.
Claimcompass is a company that helps customers get compensation from airlines for flight disruptions like delays or cancellations. They have recovered $500,000 for customers in the past 90 days, generated $125,000 in revenue, and are experiencing 75% monthly growth. Claimcompass automates the claim process and takes a 25% commission of recovered funds.
Gestoos is a global consumer brand that uses computer vision and artificial intelligence to analyze images and video. It has partnerships to resell its products in bundles and has expanded from an initial 1500 license deal to seeking 16,000 licenses. Gestoos has experienced significant revenue growth, reaching $520,000 in bookings in 2016 and projecting $12.5 million in 2019, and has a team with expertise in areas like computer vision, artificial intelligence, and digital signage.
The document discusses Baloonr, a company that removes bias from group work and decision making. It is led by Amanda Greenberg as CEO. Baloonr applies AI to analyze trends, sentiment, and inclusion in discussions to provide unbiased insights. It has $120k in annual recurring revenue and aims to expand its customer base and partnerships.
The document discusses an alternative payment service for large industries not served by banks. It provides revenue figures from October to January and details a business model with transaction and payment fees. The leadership team and an engineer are listed, and it notes processing over $1 million per day in payments.
Методическое руководство о rjhgjhfnbdys[ продажах продуктов Bitdefender Россия, плюсы покупателей. Почему стоит выбирать именно Bitdefender для продажи и в чём его преимущества.
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011Валерий Коржов
Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.
This document discusses cloud security and authentication methods. It notes that security has limitations and existing solutions are not fully effective against cyberattacks. It then introduces an alternative no-password, single-factor authentication method called CaptureIn that uses a smartphone camera to log in without entering passwords or using multifactor authentication. CaptureIn aims to provide stronger authentication that is passwordless and does not rely on central databases of user credentials.
Claimcompass is a company that helps customers get compensation from airlines for flight disruptions like delays or cancellations. They have recovered $500,000 for customers in the past 90 days, generated $125,000 in revenue, and are experiencing 75% monthly growth. Claimcompass automates the claim process and takes a 25% commission of recovered funds.
Gestoos is a global consumer brand that uses computer vision and artificial intelligence to analyze images and video. It has partnerships to resell its products in bundles and has expanded from an initial 1500 license deal to seeking 16,000 licenses. Gestoos has experienced significant revenue growth, reaching $520,000 in bookings in 2016 and projecting $12.5 million in 2019, and has a team with expertise in areas like computer vision, artificial intelligence, and digital signage.
The document discusses Baloonr, a company that removes bias from group work and decision making. It is led by Amanda Greenberg as CEO. Baloonr applies AI to analyze trends, sentiment, and inclusion in discussions to provide unbiased insights. It has $120k in annual recurring revenue and aims to expand its customer base and partnerships.
The document discusses an alternative payment service for large industries not served by banks. It provides revenue figures from October to January and details a business model with transaction and payment fees. The leadership team and an engineer are listed, and it notes processing over $1 million per day in payments.
[U&I SUMMIT 2017] 500 Startups >> Andrei Marinescu "Growth for Startups"500 Startups
Andrei Marinescu of 500 Startups gave a presentation on growth for startups. He discussed how 500 Startups has invested in over 1,500 companies since 2010 and manages over $205 million in assets under management. He then outlined the agenda which included an overview of growth hacking, examples of viral, word-of-mouth, and technical growth hacks, and how to get started with growth including focusing on key metrics, prioritizing channels, and developing a growth machine through testing and optimization. He emphasized understanding customers, communicating value, optimizing customer acquisition costs and lifetime value as pillars of growth.
Gymhit is an all-in-one management platform for the fitness industry that aims to address problems with antiquated, disjointed, and poor reputation systems currently used. The platform allows for integrated, automated, and virtual management of fitness businesses and their 2 million customers across a $105 billion industry. It is currently used by over 5,000 accounts, generates $25,000 in monthly recurring revenue, and serves 148,000 users.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against developing mental illness and improve symptoms for those who already suffer from conditions like anxiety and depression.
The document discusses the hair salon industry in the US, noting that there are 1 million licensed stylists but 40% of salon space goes unused daily, showing inefficiency. A new software platform allows stylists to save on overhead costs by utilizing unused space 3 times faster, helping owners and stylists increase their revenue. The platform significantly reduces user acquisition costs compared to revenue generated per user.
The document shows revenue figures increasing from $100K in 2016 to $500K in 2017 and $3MM in 2018. It also lists four bullet points but provides no other context or details about the revenue figures or bullet points.
Mashvisor helps real estate investors find traditional and Airbnb investment properties by condensing months of research into minutes. The company's platform allows investors to evaluate over 7 million properties and make informed decisions. Mashvisor has experienced 30% month-over-month growth in recurring revenue and now serves over 28 million real estate investors.
The document describes Pawprint, a pet health app that aims to digitize and centralize pet medical records. It notes that there are over 185 million pets in the US, more than twice as many children, but their records are often inaccessible. Pawprint allows pet owners to store proof of vaccinations and access records of the 200 million annual vet visits and 400 million grooming/boarding visits. The company has grown organically since 2014 and partners with veterinarians, having sourced records from 15% of US vets.
MojiLaLa is an emoji marketplace that connects designers with chat platforms. It has onboarded over 2,000 artists in just 6 months and delivered 15,000 emojis to platforms in 5 months. MojiLaLa is the number one sticker distributor in Apple iMessage and its powerful engineering team of 7 people has achieved 200,000 organic downloads in 2 months and ranks in the top 20 Swift engineers in San Francisco.
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
Кратко обобщил свой опыт изучения рисков информационной безопасности для виртуальной среды VMware. ИМХО для интеграторов есть много интересных возможностей...
Imran Razzaq is the Director of Cloud Services at Microsoft CEE in Riga, Latvia. He discusses both external challenges facing nations like environmental issues, security threats, and economic competition as well as internal constraints facing nations from factors like election cycles, data privacy laws, and skills shortages. He argues that citizens and businesses now expect improved services and engagement from their leaders anytime, anywhere. Leaders expect tools that provide greater insight, accountability, privacy, and compliance. Data visualization technologies can help provide insights to shape policies and budget decisions and help decision making with easy to use analytic tools.
Mega trends will have far-reaching impacts on business, societies, economies and cultures through 2025. The document discusses 11 key mega trends: urbanization and the rise of cities as economic centers; connectivity and convergence of technologies; social trends like an aging population; economic power shifting to emerging markets; new business models focused on customer value; health, wellness and quality of life; innovating products and services towards zero waste and emissions; the future of energy focusing on renewables; growing infrastructure needs; advances in mobility including autonomous vehicles and ride-sharing; and smart, sustainable cities.
This document discusses trends in mobile biometric devices, including:
- The increasing demand for mobile identification and the need for smaller fingerprint sensors.
- A comparison of fingerprint sensor sizes for smartphones and larger fingerprint capture devices (FAPs).
- How fingerprint sensor size affects the ability to perform 1:1 verification and 1:N identification/enrollments.
- The potential for using thinner, lighter, and more efficient light-emitting semiconductor (LES) film technology to reduce the size of fingerprint sensors while maintaining image quality and capabilities.
- Predictions that future fingerprint collection will incorporate larger capture areas in smaller sizes using thinner-film touch sensors, lower power consumption, and multi-modal biometrics as a standard
Launching great enterprise mobile apps that beat the competitionebuc
The document discusses the importance of testing mobile apps in real-world conditions with real users. It notes that modern apps need testing where users live, work and play rather than just in testing labs. The document promotes the services of Applause, which provides in-the-wild testing of apps across devices, operating systems and carriers with real testers using real devices under real-world conditions throughout the software development lifecycle. It describes tools from Applause like its SDK, analytics and 360-degree quality dashboard to help developers improve app quality and user experience.
The document discusses the security of cloud computing. It notes that insufficient knowledge and risk of security breaches are the main factors deterring adoption of cloud services. However, the statistics show that the vast majority of security breaches involve on-premises data centers, not public clouds. The document outlines how cloud providers and customers share responsibility for security, with providers handling physical and network security and customers responsible for data and applications. It addresses common concerns about cloud security like data access and location and notes the various security certifications and standards that cloud providers adhere to. The conclusion is that cloud security is at least equivalent to on-premises security when responsibilities are properly allocated.
This document discusses enterprise asset management for aviation. It provides an overview of IBM's vision, which includes leveraging condition monitoring, visualization, mobility, analytics and intelligence to optimize asset management. Some key goals are improving reliability, reducing costs, recovering lost revenue, and assuring safety. The aviation industry faces challenges from factors like economic growth, passenger growth and globalization, which are driving new technology solutions to better predict demand, improve operations and customer experience, and increase efficiency and security.
All real time speed control cameras fix vehicles exceeding the speed limit and transmit data to a central data system for collection and processing, issuing penalties and identifying vehicle owners. Statistics show that the use of speed cameras reduced over-speeding by 50% and led to fewer administrative infringements over a given time period. Future intelligent transport systems would allow for centralized monitoring and data collection from devices like speed cameras, weather stations, and traffic surveillance to automatically identify vehicles, process data, store information and remotely control cameras.
This document discusses moving business applications and infrastructure to the cloud. It begins with an overview of trends driving cloud adoption like mobility, social media, analytics and cloud computing. Examples of cloud adoption from various companies are provided. The key pillars of developing a cloud strategy are then outlined, including addressing compliance, business cases, IT infrastructure, people readiness and change management. The benefits of the cloud for flexibility, disaster recovery, automatic updates and cost savings are highlighted. The presentation concludes with examples of good practices for hybrid cloud implementations from the Ministry of Education in Romania, Škoda Auto and EasyJet.
This document discusses big data and analytics. It predicts that by 2019, computers costing $4,000 will have processing power exceeding the human brain. Within the next 3-5 years, analytics will drive new business models and increase productivity by a factor of 100. Expert systems using knowledge bases, fact bases, and algorithms can replace "knowledge workers", making over 5,000 decisions per week in under 15 milliseconds.
Biznesa infrastruktūras un datu drošības juridiskie aspektiebuc
Biznesa infrastruktūras un datu drošības juridiskie aspekti. Carlos Trigoso, EY Eiropas, Vidējo Austrumu, Indijas un Āfrikas reģiona vadības konsultāciju centra Informācijas drošības virziena vecākais projektu vadītājs.
Smart business - is cloud part of the problem or part of the solutionebuc
David Balazic gave a presentation on cloud computing. He discussed the challenges of today's IT environment, including rigid application architectures, long procurement cycles, and inability to scale with unpredictable demand. He outlined trends driving cloud adoption like mobility, social, analytics and cloud technologies. Balazic suggested finding the right balance between cloud and on-premise solutions. He provided examples of companies successfully using cloud computing and concluded by offering Consalta's expertise in developing cloud strategies.
Iniciatīvas mērķis ir aicināt Latvijas reģionu 9.-12. klašu skolēnus un uzņēmējus kopīgi radīt jaunus risinājumus un inovācijas uzņēmuma ikdienas procesos, izstrādāt jaunus produktus un veicināt savstarpējo sadarbību. Jaunu ideju radīšana ir īpaši nozīmīga tieši reģionu attīstībai, lai veicinātu to izaugsmi un radītu aizvien jaunus veiksmes stāstus.
2. Решение: McAfee Data Protection
McAfee Data Loss Prevention McAfee Device Control
Полный контроль над Предотвращение
действиями пользователей неавторизованного
использования съемных
Data Loss Device носителей
Prevention Control
Интегрированные
McAfee Total
технологии для
Protection™ полноценной
for Data защиты данных
Endpoint Encrypted
Encryption USB
McAfee Endpoint Encryption McAfee Encrypted USB
Шифрование дисков, файлов, Безопасное портативное
папок и мобильных устройств хранилище
с надежной аутентификацией
2 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
3. Защита данных требует иного мышления
Управляемая инфраструктура
AV Spam
Вторжения
Внешние атаки
Потеря
Phishing Spyware
информации
Кража
информации
NAC HIPS
3 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
4. Проблема уже здесь!
Страховые компании из Fortune 500
Имеющиеся устройства Утечки данных
за 2005-2009 в 2006
+49%
39,000 3127
Today 21,000
8,000 14.9%
0
+31%
55,000 2914
Today 38,000
25,000
7.7%
19,000
59,000 1219
Today 54,000
52,000
2.2%
48,000
+5%
4 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
5. Проблема уже здесь!
Зашифровано: 5%
Нет защиты
95%
Сводка по миру за 2009 год
5 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
6. McAfee Endpoint Encryption
Вам необходимо
• Шифрование ноутбуков, рабочих станций и
мобильных устройств с возможностью
Data Loss Device выбора между полным шифрованием дисков
Prevention Control и шифрованием отдельных файлов/папок
• Соблюдение конфиденциальности в случае,
если устройство потеряно или украдено
• Уверенность, что инциденты потери
критических данных не требуют
разглашения, так как они остались
зашифрованными
Endpoint Encrypted McAfee предлагает
Encryption USB
• Полноценную поддержку ноутбуков, рабочих
станций и мобильных устройств
• Полный инструментарий для нужд аудита
• Поддержку множества методов
аутентификации
• Сертификаты: FIPS 140-2, Common Criteria
Level 4 (высший уровень для ПО), BITS, CSIA
и т.д.
6 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
7. McAfee Endpoint Encryption for PCs –
Аргументы
The Ultimate Solution – Security
• Шифрование AES 256-bit
– Шифрование «на лету» с использованием сильных
алгоритмов
• Многофакторная аутентификация
– McAfee Endpoint Encryption предлагает «preboot»
аутентификацию
– Поддерживаются различные смарт-карты, USB-токены
и биометрические устройства
• Встроенная отчетность и управление из ePO
– Определяйте незащифрованные машины в
организации и устанавливайте на них продукты из ePO
• Business Continuity
– McAfee Endpoint Encryption предлагает офф-лайн
восстановление
– Снижение затрат благодаря локальному средству
самовосстановления пароля (набор вопросов и
ответов)
7 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
8. McAfee Endpoint Encryption for PCs –
Аргументы
The Ultimate Solution – Security
• Защита загрузки, pre-boot аутентификация, pre-boot
логгирование и защита от master boot вирусов
• Полностью прозрачное шифрование «на лету»
• Поддержка Single Sign-On (SSO) и всех популярных смарт-карт
и USB-токенов
• Легкая интеграция в существующую инфраструктуру
– RSA, Microsoft, Entrust PKI, AD, Novell, NDS и т.д.
• Аудит и отчетность в ePO
8 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
9. McAfee Endpoint Encryption for PCs –
Аргументы
The Ultimate Solution – Security
• Поддержка всех версий Windows
• Алгоритмы RC5-1024 и AES-256
• Неощутимое влияние на производительность
• Легкость централизованного управления, развертывания,
обновлений, аудита и восстановления
• Минимальное вовлечение пользователя
• Отсутствие необходимости шреддировать жесткий диск
9 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
11. McAfee Endpoint Encryption for PCs
.DOC .XLS .APPS
Данные
1 1 Данные доступны пользователям и
приложениям
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
2 Файлы Секторы
2 ОС делятся на объединя-
секторы ются в файлы
3 Секторы Секторы
Драйвер
3 шифруются в дешифруются
шифрования памяти в памяти
#$$%%#%%&&
#$$%%#%%&&
4 Секторы Секторы
HDD
4 записывают читаются с
ся на HDD HDD
11 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
12. Отчетность Endpoint Encryption for PCs
Полностью
зашифровано?
Состояние Да/Нет
дисков/разделов
Установлен ли
Endpoint Encryption:
Да/Нет?
12 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
14. Продукт предлагает…
• …защитить чувствительную
информацию и приватность
пользователя
• …программный клиент для
шифрования документов и
папок на съемных носителях
• …гибкий инструмент для
решения проблем
шифрования согласно
корпоративной политике
информационной
безопасности
14 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
15. Цели продукта
• Минимальное вовлечения пользователя
• Надежное шифрование чувствительных данных
• Прозрачное форсирование политик безопасности
• Предотвращение доступа системных
администраторов к чувствительным данным
• Легкое обеспечение общего доступа к
зашифрованным документам
• Никаких скрытых утечек данных:
– Съемные носители
– Неформатированные временные файлы
– Файл подкачки
15 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
16. Функционал
• Контролируемое политикой, прозрачное шифрование:
– Локальных документов и папок
– Файлов и папок на файловых серверах
– Съемных носителей
– E-mail вложений (по желанию пользователя)
• Внутренних (Получатель с клиентом)
• Внешних (Получатель без клиента)
• Шифрование и дешифрация «на лету» при доступе и
сохранении защищаемых документов
• Гибкие политики и управление
– Ключи шифрования и настройки задаются с McAfee Encryption
Manager или ePolicy Orchestrator
– Политики не могут быть изменены пользователями
16 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
17. Функционал
• Минимальное вовлечение
пользователя
– Пользователь
аутентифицируется по учетной
записи AD или окну входа
– Никаких изменений в привычной
работе пользователя
– Зашифрованные документы
редактируются точно так же, как
нешифрованные – пользователь
не видит разницы
• Зашифрованные документы
сохраняют оригинальное
расширение и выглядят
«обычно» для авторизованных
пользователей
17 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
18. Ключевые моменты
• Постоянное шифрование
– Шифрование следует за документом, куда бы он не
перемещался
– Почему?
• Предотвращение дешифрации по ошибке
• Пользователю не нужно задумываться о защите
• Шифрование/дешифрация на клиенте
– Не требуется ПО для установки на файловые серверы
– Почему?
• Данные шифруются при передаче с клиента на сервер
• Сервер не расходует ресурсы на шифрование
18 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
19. Ключевые моменты
• Шифрование на всех уровнях
– Шифруются индивидуальные файлы и целые
папки
– Почему?
• Гранулированное шифрование
• Легкий выбор, что шифровать
• Общий доступ к зашифрованным
данным
– К зашифрованным документам могут получить
доступ сотрудники одного отдела, проектная
группа и т.д.
– Централизованное управление ключами
позволяет делать это прозрачно для
пользователей
19 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
20. Ключевые моменты
• Автоматическое шифрование файла подкачки
– Файл подкачки шифруется по умолчанию. Эта функция не может
быть отключена
– Почему?
• Не будет скрытых утечек данных
• Повышенная защищенность при полной прозрачности
• Реализация различных нужд в одном решении
– Документы и папки на локальных дисках, файловых серверах,
съемных носителях и во вложениях электронной почты могут быть
зашифрованы одним продуктом
20 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
21. Технические данные 1
• Алгоритмы шифрования
– AES 256 FIPS 140-2
– AES 256
– RC5 1024 bit 12 rounds
– RC5 1024 bit 18 rounds
• Поддержка терминальных серверов
• Файл-источник остается
зашифрованным. Дешифруется только
его часть в оперативной памяти
21 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
22. Технические данные 2
• Поддержка мигрирующих профилей
• Поддержка шифрования сжатых файлов
• Поддержка форсирования шифрования при записи CD/DVD
– Для чтения CD/DVD понадобится клиентское ПО
– CD/DVD – это не съемный носитель с точки зрения Windows
– Без данной политики можно создать Self-Extractor и записать на
CD/DVD
– Self-Extractor – единственный способ получить доступ к данным на
зашифрованном CD/DVD с ПК без клиента шифрования
• Широкий спектр поддерживаемых токенов
– Пароли
– Generic PKI tokens (цифровые сертификаты)
– Аппаратные токены, например Aladdin eToken, RSA SID800
22 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
23. Технические данные 3
• Полная интеграция с Windows Explorer
– Поддержка Drag and Drop с сохранением шифрования
– Различные опции по правому щелчку мыши
– Иконка «замка» на зашифрованных объектах
• Политика может допускать создание собственных ключей
пользователем
– Локальные ключи пользователей
– Функционал для процедур восстановления
– Возможность экспорта ключей
23 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
24. Итоги
• Постоянное шифрование • Удаленное управление
– Шифрование «следует» за документом – Пользователям ничего не нужно делать
• Все происходит на клиенте • Центр управления
– Никакого воздействия на серверы – Единая консоль для всех решений
• Шифрование на всех уровнях • Местоположение и тип документа
– Файлы, папки или и то, и другое – Гибкое шифрование
• Общий доступ к зашифрованному • Мониторинг активности клиента
– Прозрачный доступ при аутентификации – Позволяет видеть, как назначена политика
• Автошифрование файла подкачки • Один клиент для разных задач
– Нет утечек данных через виртуальную – Вам больше ничего не нужно для
память шифрования
24 Risk and Compliance Sales Accreditation Presentation August 20, 2010 Confidential McAfee Internal Use Only
25. McAfee Encrypted USB
• Аппаратное шифрование AES 256-bit
– Шифрование проводится аппаратно.
Ключ никогда не покидает устройство
• Многофакторная аутентификация
– Вам нужно не только знать пароль, но и
успешно аутентифицироваться как
пользователь (отпечаток пальца) и вам
должен быть разрешен доступ именно к
этому устройству
• Уровень безопасности пароля и
биометрических данных может
регулироваться политикой
• Опциональное саморазрушение
данных
– Данные уничтожаются при неудачных
попытках аутентификации
• Уникальный серийный номер
– Программный и аппаратный
25 Confidential McAfee Internal Use Only