SlideShare a Scribd company logo
1 of 61
Download to read offline
Парадокс свободы выбора решений антивирусной защиты 
АЛЕКСЕЙ АЛЕКСЕЕВ 
МЕНЕДЖЕР ПО РАБОТЕ С ПАРТНЕРАМИ В ПФО
Официальная доктрина 
БЛАГОДЕНСТВИЕ 
СВОБОДА 
ВЫБОР
Netpro PC ScanMaster, Server ScanMaster http://www.netpro.com 
Network Associates GroupShield, WebShield, VirusScan, NetShield, 
ePolicyOrchestrator, Anti‐Virus Informant, Virex, 
Management Edition 
http://www.nai.com 
NetZ Computing Invircible, ResQdisk, ResQdata http://www.invircible.com 
Norman Data Defense Systems Norman Virus Control http://www.norman.no 
OverByte Corporation DisQuick Diskettes http://www.disquick.com 
Panda Software Panda AntiVirus http://www.pandasecurity.com 
ParetoLogic ParetoLogic Anti‐Virus PLUS, ParetoLogic Data 
Recovery, ParetoLogic Anti‐Spyware 
http://paretologic.com/index.aspx 
Portcullis Computer Security Defuse Enterprise http://www.portcullis‐security.com 
Proland Software Protector Plus http://www.pspl.com 
Reflex Magnetics DiskNet http://www.reflex‐magnetics.co.uk 
Safetynet VirusNet‐Pro http://www.safe.net 
SecureNet Technologies V‐Net, Macro‐Blaster, Macro‐Blaster 97 http://www.securenet.org 
Softwin (Bucharest, ROMANIA) BitDefender http://www.bitdefender.com 
Sophos AntiVirus http://www.sophos.com 
SPAMfighter SPAMfighter, VIRUSfighter, SPYWAREfighter http://www.spamfighter.com 
Stiller Research Integrity Master http://www.stiller.com 
Sybari Software Groupware anti‐virus solutions for Notes and 
Exchange 
http://www.sybari.com 
Symantec Corporation Norton Anti‐Virus http://www.symantec.com/avcenter 
Trend Micro Incorporated PC‐cillin, InterScan VirusWall, ScanMail http://www.antivirus.com 
Unasoft (Украина) UNA Украинский Национальный Антивирус http://www.unasoft.com.ua 
VDS Advanced Research Group Virus Detection System (VDS), Perforin for WinWord http://www.vdsarg.com 
VirusBuster Ltd. VirusBuster http://www.vbuster.hu 
Virus.com Virus Striker http://www.virus.com
Обилие информации 
сбивает с толку 
Боязнь риска/потерь 
Барьер 
страха 
перемен 
Вы Да 
Груз перемен 
Нежелание что-либо 
менять 
5
Тенденции 
AV INDUSTRY IN 1998 
AV INDUSTRY IN 2008 
6
Упущенные возможности 
7
Сгодишься!
ОфициЭатлоь ннеа ят адкоктрина 
БЛАГОДЕНСТВИЕ 
СВОБОДА 
ВЫБОР
1994 
обрабатывается 
ОДИН новый вирус каждый час
2006 
обрабатывается 
ОДИН новый вирус каждую минуту
2012 
обрабатывается 
ОДИН новый вирус каждую секунду 
100.000 образцов в день 
15
А что в 
2013 
? 
16
2013 
200.000 образцов в день 
17 
обрабатывается 
ДВА новых вируса каждую секунду
Количество вредоносного ПО растет… 
200 000 000 
сетевых атак 
блокируется 
ежемесячно 
> 3 500 
новых 
сигнатур 
ежедневно 
> 200 000 
новых 
угроз 
ежедневно 
1999 2001 2003 2005 2007 2009 2011 2013 
>30,000,000 
спам 
сообщений 
в день
Внешние киберугрозы 
91% 
Сталкивались c 
внешними 
киберугрозами 
73% 
71% 
26% 
26% 
18% 
61% 
56% 
23% 
35% 
18% 
Вредоносное ПО 
Спам 
Проникновение в сеть 
Фишинг 
DDoS 
В России 
В мире
65% 
75% 
35% 
25% 
В России В мире 
Нет 
Да 
Потери данных в результате 
внешних угроз 
31% 
Потеряли данные в 
результате вирусных 
атак 
Были ли среди утерянной информации 
конфиденциальные данные? 
Значительно ниже среднемирового уровня
Мобильные устройства - проблема 
для бизнеса? 
считают, что мобильные 
устройства представляют 
большой риск для 
бизнеса 
Предоставляют неограниченный 
доступ личным устройствам к 
корпоративной сети 
Ноутбуки Планшеты Смартфоны
Внутренние угрозы 
89% компаний сталкивались с внутренними угрозами 
безопасности 
49% 
39% 
19% 
18% 
17% 
40% 
31% 
29% 
17% 
21% 
33% 
32% 
14% 
14% 
16% 
Уязвимости в ПО 
Случайные утечки данных по вине персонала 
Потеря/ кража мобильных устройств сотрудников 
Утечка информации при обмене данными через мобильные устройства 
Преднамеренное распространение данных персоналом 
В России В мире Потери данных по “внутренним” причинам
Методика анализа уязвимостей 
‣ Источник информации - данные клиентов, использующих 
защитные решения «Лаборатории Касперского» и давших свое 
согласие на передачу данных в облачную сеть безопасности 
Kaspersky Security Network 
‣ Данные собирались с компьютеров на базе ОС Windows 
‣ Общее число пользователей - свыше 11.000.000 
‣ Период исследования - январь – декабрь 2012, еженедельно, 
всего 52 недели 
‣ Параметры уязвимостей: 
‣ Год, когда уязвимость была впервые обнаружена 
‣ Уровень опасности
Уникальные уязвимости по годам 
обнаружения 
Всего было найдено свыше 132 млн уязвимых приложений 
(в среднем на одного пользователя приходится 8 уязвимостей) 
Обнаружено 806 уникальных уязвимостей
Широко используемые уязвимости 
Только 37 из них найдены по меньшей мере на 10% компьютеров 
На них приходилось 70% всех обнаружений уязвимого ПО 
Это уязвимости, способные привлечь внимание злоумышленников
Распределение уязвимостей по 
группам ПО 
‣Основные 37 уязвимостей были найдены в 10 различных группах ПО 
‣Наиболее уязвимыми продуктами являются Adobe Shockwave/Flash 
Player, Apple iTunes/QuickTime и Oracle Java
Особо опасные бреши в ПО 
‣«Лаборатория Касперского» предлагает собственную систему 
оценки критичности, в которой уровень 5 считаются наиболее 
опасными – их легко эксплуатировать, и они скорее всего могут 
привести к потере данных
Уязвимости в Oracle Java 
‣Явным «лидером» среди уязвимых программ стала Java 
‣В самой нижней точке, которая приходится на февраль, 
пострадало 34,5% (более чем каждый третий пользователь); пик 
был в октябре, когда сразу от трех уязвимостей пострадали 61,1% 
пользователей.
Уязвимости в Adobe Flash Player 
По количеству часто встречающихся уязвимостей, обнаруженных в 
2012 году, Adobe Flash Player превосходит Java – было зафиксировано 
11(!) распространенных уязвимостей 
К счастью, в действительности только две из них использовались 
злоумышленниками (по сравнению с пятью уязвимостями Java)
Уязвимости в Adobe Reader/Acrobat 
Единственная популярная и активно эксплуатируемая в этот период 
уязвимость в Adobe Reader впервые обнаруженная в начале декабря 
2011 г., в 2012 году была найдена в среднем на 13,5% 
пользовательских компьютеров 
Несмотря на то что для исправления уязвимости был выпущен патч, 
показатель почти не изменился
Выводы 
Программное обеспечение, используемое в вашей организации, 
должно быть под контролем 
Первым шагом является ревизия ПО 
Впервые проведенное сканирование уязвимостей может 
нарисовать довольно мрачную картину… 
Каково же решение? 
Прежде всего, обратите внимание на наиболее часто 
используемое ПО с критическими уязвимостями 
Используйте альтернативные средства защиты (например, 
подход Application Control Default Deny), наряду с традиционными, 
а также специализированные технологии защиты (например, 
Automatic Exploit Prevention - AEP)
Проблемы IT-безопасности и их 
решение 
Данные 
перемещаются 
вместе с 
сотрудниками 
Мобильные 
устройства / 
BYOD 
Решение: ВАШИ ДАННЫЕ 
Шифрование данных 
Решение: 
Управление мобильными 
устройствами (MDM) 
Вредоносное 
ПО 
Мишень №1 – 
приложения 
Решение: 
Защита от вредоносного ПО 
+ средство управления 
Решение: Системное 
администрирование
Данные 
перемещаются 
вместе с 
сотрудниками 
Мобильные 
устройства / 
BYOD 
Решение: ВАШИ ДАННЫЕ 
Шифрование данных 
Решение: 
Управление мобильными 
устройствами (MDM) 
Вредоносное 
ПО 
Мишень №1 – 
приложения 
Решение: 
Защита от вредоносного ПО 
+ средство управления 
Решение: Системное 
администрирование 1 ПЛАТФОРМА 
КОНСОЛЬ УПРАВЛЕНИЯ 
ЛИЦЕНЗИЯ 
Что если…?
KASPERSKY SECURITY ДЛЯ БИЗНЕСА 
Управление из единого сервера и 
консоли администрирования: 
Kaspersky Security Center 
Антивирус 
Сигнатурные,и 
проактивные и 
«облачные» 
Мобильные 
устройства 
Управление и 
защита 
Шифрование 
данных 
FLE, FDE 
Инструменты 
контроля 
Приложений, устройств 
и веб-ресурсов 
Systems 
management 
Управление и 
безопасность 
36
= Монолитность 
Мультиплатформенность 
Администрирование средствами Kaspersky Security Center 
Nowell 
Mail and 
Collaboration 
Network Business 
applications 
AV/AS infrastructure protection 
Mac 
Windows 
Sym 
bian 
Linux 
Andr 
oid 
Black 
berry 
Win Mobile 
Windows 
Linux 
FreeB 
SD 
EMC 
Celerra 
NetApp 
Oracle, 
Isilon 
Lotus 
Domino Linux 
Microsoft 
Exchange 
Share 
Point 
SaaS (mail) 
SaaS 
(web) 
Microsoft 
ISA/TMG 
Squid 
Hardware 
appliance 
VMware 
Virtual 
infrastructure 
Web traffic 
NAS File 
Ser vers 
File 
Ser vers 
and 
Storages 
Smar tph 
ones 
Computers 
Endpoint 
37
= Монолитность 
Мультиплатформенность 
Администрирование средствами Kaspersky Security Center 
Nowell 
Mail and 
Collaboration 
Network Business 
applications 
AV/AS infrastructure protection 
Mac 
Windows 
Sym 
bian 
Linux 
Andr 
oid 
Black 
berry 
Win Mobile 
Windows 
Linux 
FreeB 
SD 
EMC 
Celerra 
NetApp 
Oracle, 
Isilon 
Lotus 
Domino Linux 
Microsoft 
Exchange 
Share 
Point 
SaaS (mail) 
SaaS 
(web) 
Microsoft 
ISA/TMG 
Squid 
Hardware 
appliance 
VMware 
Virtual 
infrastructure 
Web traffic 
NAS File 
Ser vers 
File 
Ser vers 
and 
Storages 
Smar tph 
ones 
Computers 
Endpoint 
38
Kaspersky Endpoint Security для бизнеса 
СТАРТОВЫЙ 
CORE 
KASPERSKY TOTAL 
SECURITY ДЛЯ БИЗНЕСА 
СТАНДАРТНЫЙ 
SELECT 
РАСШИРЕННЫЙ 
ADVANCED 
‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА
‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА 
Защита файловых 
серверов 
Единая консоль 
управления 
TOTAL 
SECURITY Защита рабочих 
станций 
Защита мобильных 
устройств 
Управление мобильными 
устройствами 
Контроль программ, 
устройств и веб-ресурсов 
Шифрование 
Системное 
администрирование 
Защита серверов 
совместной работы 
Защита интернет-шлюзов Защита электронной почты
TOTAL 
SECURITY 
РАСШИРЕННЫЙ 
Защита файловых 
серверов 
Единая консоль 
управления 
Защита рабочих 
станций 
Защита мобильных 
устройств 
Управление мобильными 
устройствами 
Контроль программ, 
устройств и веб-ресурсов 
Шифрование 
Системное 
администрирование 
‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА
TOTAL 
SECURITY 
СТАНДАРТНЫЙ 
РАСШИРЕННЫЙ 
Защита файловых 
серверов 
Единая консоль 
управления 
Защита рабочих 
станций 
Защита мобильных 
устройств 
Управление мобильными 
устройствами 
Контроль программ, 
устройств и веб-ресурсов 
‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА
‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА 
TOTAL 
SECURITY 
СТАНДАРТНЫЙ 
СТАРТОВЫЙ 
РАСШИРЕННЫЙ 
Единая консоль 
управления 
Защита рабочих 
станций
ФЗ 152 ЗПД 
‣Дистрибутив с сертифицированной версией 
‣Формуляр 
‣Голограмма 
‣Заверенная копия сертификата 
Certified
Актуальный список сертифицированных приложений ЛК 
№ серт. Наименования сертифицированного приложения 
ФСТЭК 
2682 Kaspersky Endpoint Security 8 для Windows 
2682 Kaspersky Security Center 9.0 
2682 Антивирус Касперского 5.5 для Proxy Server 
2682 Антивирус Касперского 8.0 для Windows Servers Enterprise Edition 
2682 Kaspersky Endpoint Security 8 для Linux 
2682 Антивирус Касперского 8.0 для Linux File Servers 
2682 Kaspersky Security 8.0 для Microsoft Exchange Servers 
2682 Антивирус Касперского 8.0 для Microsoft ISA Server и Forefront TMG Standard Edition 
2682 Kaspersky Endpoint Security 8 для Windows 
2682 Kaspersky Security Center 9.0 
2682 Антивирус Касперского 6.0 для Windows Workstations 
2682 Антивирус Касперского 6.0 для Windows Servers 
2682 Kaspersky Administration Kit 8.0 
ФСБ 
019‐1593 Kaspersky Administration Kit 8.0 
019‐1594 Антивирус Касперского 6.0 для Windows Servers 
019‐1595 Антивирус Касперского 6.0 для Windows Workstations 
019‐1596 Антивирус Касперского 6.0 для Windows Workstations 
019‐01024 Антивирус Касперского 5.5 для Linux и FreeBSD Workstations и File Server‐ 
019‐1660 Kaspersky Security 8.0 для Microsoft Exchange Servers 
019‐1661 Антивирус Касперского 8.0 для Linux File Servers 
019‐1662 Антивирус Касперского 8.0 для Lotus Domino 
019‐1663 Антивирус Касперского 8.0 для Microsoft ISA Server и Forefront TMG Standard Edition 
019‐1664 Антивирус Касперского 8.0 для Windows Servers Enterprise Edition
Условия программы «Первая Помощь» 
‣ Детские дома 
‣ Детские сады 
‣ Гимназии 
‣ Учебные комбинаты 
‣ Школы‐интернаты 
‣ Вечерние школы 
‣ Лицеи 
‣ Коррекционные школы 
‣ Кадетские школы‐интернаты 
-90% 
>500Lic
Условия программы «Защита образования» 
‣ Государственные ВУЗы 
‣ Негосударственные ВУЗы 
‣ Средние общеобразовательные 
учреждения 
‣ Средние специальные образовательные 
учреждения 
‣ Государственные дошкольные учреждения 
‣ Детские дома 
‣ Интернаты 
‣ Библиотеки 
‣ Музеи 
-80%
Программа «Наука» 
‣ Научно‐исследовательские институты 
‣ Учебные центры подготовки и 
переподготовки кадров 
‣ Институты повышения квалификации 
‣ Институты РАН 
‣ Государственные организации, 
оказывающие услуги по 
дополнительному образованию 
-30%
Программа «Медицина» 
Государственные медицинские 
учреждения, оказывающие 
услуги населению. 
-30%
СЕРВИСЫ 
Премиальный сервис технической поддержки 
Экспертная защита 
Расследование компьютерных инцидентов
Премиальный сервис технической поддержки 
Главное о сервисе 
Два уровня – Business и Enterprise 
Приоритетная обработка запросов 
Mинимальное время решения 
Работа над критическими 
инцидентами 24х7х365 
Персональный менеджер 
технической поддержки (Enterprise) 
Управление качеством сервиса 
(Enterprise)
Экспертная защита 
Главное о сервисе 
Отслеживание и тщательный 
анализ всех подозрительных файлов 
выделенными аналитиками ЛК 
SLA гарантия обнаружения 
зловредного ПО и времени реакции 
Подробная информация об 
обнаруженном заказном зловреде, 
позволяющая принять эффективные 
ответные меры
Расследование компьютерных инцидентов 
Зачем нужно? 
Принять адекватные неотложные 
меры 
Понять, кто, как, откуда и зачем 
атакует 
Закрыть дыры в защите 
Подготовить материалы для 
заведения уголовного дела, наказать 
виновных
Расследование компьютерных инцидентов 
Что включает в себя сервис 
Оперативный анализ компьютерного 
инцидента 
Расследование компьютерного 
инцидента 
Экспертное сопровождение уголовного 
дела
Программа «Мигрируй» 
Официальные пользователи 
антивирусного программного 
обеспечения других производителей 
-50% 
‣ Скидка предоставляется на то же количество лицензий и на тот же продукт, что 
указано в лицензионном соглашении другого производителя 
‣ Приобретение продуктов по данной программе возможно как во время действия 
лицензионного соглашения, так и в течении 1 месяца после его окончания.
Спасибо! 
Алексей Алексеев 
Менеджер по работе с партнерами в ПФО 
Моб: +7 (917) 899‐81‐80 
E‐mail: Аlexey.Аlexeev@kaspersky.com 
...на связи...
технические вопросы... 
Спасибо! 
Павел Александров 
Инженер предпродажной поддержки в ПФО 
Моб: +7(917) 243 88 83 
E‐mail: Pavel.Alexandrov@kaspersky.com
Алексей Алексеев 
Менеджер по работе с партнерами в ПФО 
Моб: +7 (917) 899-81-80 
E-mail: Аlexey.Аlexeev@kaspersky.com

More Related Content

What's hot

Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиКРОК
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиCisco Russia
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUVladyslav Radetsky
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVKonstantin Matyukhin
 
Reputation
ReputationReputation
Reputationbezmaly
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKirill Kertsenbaum
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети Cisco Russia
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРPositive Hack Days
 

What's hot (20)

Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Сетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медалиСетевая безопасность: две стороны одной медали
Сетевая безопасность: две стороны одной медали
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Стратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасностиСтратегия Cisco по информационной безопасности
Стратегия Cisco по информационной безопасности
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RUMID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
MID_Endpoint_Protection_Suites_Ruslans_Barbasins_RU
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Reputation
ReputationReputation
Reputation
 
Kaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIANKaspersky Endpoint Security and Control - RUSSIAN
Kaspersky Endpoint Security and Control - RUSSIAN
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУРПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
ПОРТФЕЛЬ ЛАБОРАТОРИИ КАСПЕРСКОГО ДЛЯ ЗАЩИТЫ КРИТИЧЕСКИ ВАЖНЫХ ИНФРАСТРУКТУР
 

Viewers also liked

Новый подход к традиционным форматам
Новый подход к традиционным форматамНовый подход к традиционным форматам
Новый подход к традиционным форматамExpolink
 
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...Expolink
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Expolink
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Expolink
 
СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации Expolink
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Expolink
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5Expolink
 
современные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажсовременные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажExpolink
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозExpolink
 
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Expolink
 
Варианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыВарианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыExpolink
 
решение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileрешение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileExpolink
 
Unify: От традиционных коммуникаций к новому способу делового общения.
Unify:  От традиционных коммуникаций к новому способу делового общения. Unify:  От традиционных коммуникаций к новому способу делового общения.
Unify: От традиционных коммуникаций к новому способу делового общения. Expolink
 
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?Expolink
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Expolink
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системExpolink
 

Viewers also liked (19)

Новый подход к традиционным форматам
Новый подход к традиционным форматамНовый подход к традиционным форматам
Новый подход к традиционным форматам
 
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
без клиент банка прямой доступ к услугам электронного банкинга для платформы ...
 
Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?Продукты Doctor web: как на самом деле нужно защищаться?
Продукты Doctor web: как на самом деле нужно защищаться?
 
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
Евгений Мардыко (Конфидент) - Dallas Lock 8.0: комплексная система защиты инф...
 
СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации СNews: Путь ИТ: от инновации до консьюмеризации
СNews: Путь ИТ: от инновации до консьюмеризации
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5
 
современные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продажсовременные решения по организации рабочих мест в офисе розничных продаж
современные решения по организации рабочих мест в офисе розничных продаж
 
Андрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угрозАндрей Прозоров - Защита от внутренних угроз
Андрей Прозоров - Защита от внутренних угроз
 
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
Рустем Искаков (Малахит) - Построение информационной системы управляющих комп...
 
Варианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгодыВарианты развертывания СЭД - ограничения и выгоды
Варианты развертывания СЭД - ограничения и выгоды
 
решение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobileрешение мобильного банкинга от I da mobile
решение мобильного банкинга от I da mobile
 
Unify: От традиционных коммуникаций к новому способу делового общения.
Unify:  От традиционных коммуникаций к новому способу делового общения. Unify:  От традиционных коммуникаций к новому способу делового общения.
Unify: От традиционных коммуникаций к новому способу делового общения.
 
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
В. Галлямшин (СКБ-Контур / Контур - безопасность) - Оценка системы ИБ. Провер...
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
И. Фридман (InfoWatch) - Решения InfoWatch: как владеть информацией?
 
Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...Предпроектное обследование состояния организации делопроизводства предприятия...
Предпроектное обследование состояния организации делопроизводства предприятия...
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных систем
 

Similar to Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей концепции информационной безопасности

IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...Kirill Kertsenbaum
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиExpolink
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Expolink
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANKirill Kertsenbaum
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Expolink
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоActiveCloud
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Expolink
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Check Point
Check PointCheck Point
Check PointExpolink
 
Check point
Check pointCheck point
Check pointExpolink
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Expolink
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 

Similar to Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей концепции информационной безопасности (20)

IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...IDC 2013 - How to provide confidentiality, integrity and availability in time...
IDC 2013 - How to provide confidentiality, integrity and availability in time...
 
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазамиIBM - SIEM 2.0: Информационая безопасность с открытыми глазами
IBM - SIEM 2.0: Информационая безопасность с открытыми глазами
 
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. " Антивирусная безопасность. Типичные ошибки"
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
 
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
Тимур кабатаев (ARinteg) - Средства защиты от нестандартных целенаправленных ...
 
Облачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории КасперскогоОблачные технологии в продуктах Лаборатории Касперского
Облачные технологии в продуктах Лаборатории Касперского
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячслав Медведев: "Антивирусная безопасность. Типичные ошибки"
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Sourcefire FireAMP
Sourcefire FireAMPSourcefire FireAMP
Sourcefire FireAMP
 
Check Point
Check PointCheck Point
Check Point
 
Check point
Check pointCheck point
Check point
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
Доктор Веб. Вячеслав Медведев. "Антивирусная безопасность. Типичные ошибки"
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
DLP in global view - RUSSIAN
DLP in global view - RUSSIANDLP in global view - RUSSIAN
DLP in global view - RUSSIAN
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

Лаборатория Касперского: Внутренние и внешние издержки и их критерии в общей концепции информационной безопасности

  • 1.
  • 2. Парадокс свободы выбора решений антивирусной защиты АЛЕКСЕЙ АЛЕКСЕЕВ МЕНЕДЖЕР ПО РАБОТЕ С ПАРТНЕРАМИ В ПФО
  • 4. Netpro PC ScanMaster, Server ScanMaster http://www.netpro.com Network Associates GroupShield, WebShield, VirusScan, NetShield, ePolicyOrchestrator, Anti‐Virus Informant, Virex, Management Edition http://www.nai.com NetZ Computing Invircible, ResQdisk, ResQdata http://www.invircible.com Norman Data Defense Systems Norman Virus Control http://www.norman.no OverByte Corporation DisQuick Diskettes http://www.disquick.com Panda Software Panda AntiVirus http://www.pandasecurity.com ParetoLogic ParetoLogic Anti‐Virus PLUS, ParetoLogic Data Recovery, ParetoLogic Anti‐Spyware http://paretologic.com/index.aspx Portcullis Computer Security Defuse Enterprise http://www.portcullis‐security.com Proland Software Protector Plus http://www.pspl.com Reflex Magnetics DiskNet http://www.reflex‐magnetics.co.uk Safetynet VirusNet‐Pro http://www.safe.net SecureNet Technologies V‐Net, Macro‐Blaster, Macro‐Blaster 97 http://www.securenet.org Softwin (Bucharest, ROMANIA) BitDefender http://www.bitdefender.com Sophos AntiVirus http://www.sophos.com SPAMfighter SPAMfighter, VIRUSfighter, SPYWAREfighter http://www.spamfighter.com Stiller Research Integrity Master http://www.stiller.com Sybari Software Groupware anti‐virus solutions for Notes and Exchange http://www.sybari.com Symantec Corporation Norton Anti‐Virus http://www.symantec.com/avcenter Trend Micro Incorporated PC‐cillin, InterScan VirusWall, ScanMail http://www.antivirus.com Unasoft (Украина) UNA Украинский Национальный Антивирус http://www.unasoft.com.ua VDS Advanced Research Group Virus Detection System (VDS), Perforin for WinWord http://www.vdsarg.com VirusBuster Ltd. VirusBuster http://www.vbuster.hu Virus.com Virus Striker http://www.virus.com
  • 5. Обилие информации сбивает с толку Боязнь риска/потерь Барьер страха перемен Вы Да Груз перемен Нежелание что-либо менять 5
  • 6. Тенденции AV INDUSTRY IN 1998 AV INDUSTRY IN 2008 6
  • 9. ОфициЭатлоь ннеа ят адкоктрина БЛАГОДЕНСТВИЕ СВОБОДА ВЫБОР
  • 10.
  • 11.
  • 12.
  • 13. 1994 обрабатывается ОДИН новый вирус каждый час
  • 14. 2006 обрабатывается ОДИН новый вирус каждую минуту
  • 15. 2012 обрабатывается ОДИН новый вирус каждую секунду 100.000 образцов в день 15
  • 16. А что в 2013 ? 16
  • 17. 2013 200.000 образцов в день 17 обрабатывается ДВА новых вируса каждую секунду
  • 18. Количество вредоносного ПО растет… 200 000 000 сетевых атак блокируется ежемесячно > 3 500 новых сигнатур ежедневно > 200 000 новых угроз ежедневно 1999 2001 2003 2005 2007 2009 2011 2013 >30,000,000 спам сообщений в день
  • 19.
  • 20. Внешние киберугрозы 91% Сталкивались c внешними киберугрозами 73% 71% 26% 26% 18% 61% 56% 23% 35% 18% Вредоносное ПО Спам Проникновение в сеть Фишинг DDoS В России В мире
  • 21. 65% 75% 35% 25% В России В мире Нет Да Потери данных в результате внешних угроз 31% Потеряли данные в результате вирусных атак Были ли среди утерянной информации конфиденциальные данные? Значительно ниже среднемирового уровня
  • 22. Мобильные устройства - проблема для бизнеса? считают, что мобильные устройства представляют большой риск для бизнеса Предоставляют неограниченный доступ личным устройствам к корпоративной сети Ноутбуки Планшеты Смартфоны
  • 23. Внутренние угрозы 89% компаний сталкивались с внутренними угрозами безопасности 49% 39% 19% 18% 17% 40% 31% 29% 17% 21% 33% 32% 14% 14% 16% Уязвимости в ПО Случайные утечки данных по вине персонала Потеря/ кража мобильных устройств сотрудников Утечка информации при обмене данными через мобильные устройства Преднамеренное распространение данных персоналом В России В мире Потери данных по “внутренним” причинам
  • 24. Методика анализа уязвимостей ‣ Источник информации - данные клиентов, использующих защитные решения «Лаборатории Касперского» и давших свое согласие на передачу данных в облачную сеть безопасности Kaspersky Security Network ‣ Данные собирались с компьютеров на базе ОС Windows ‣ Общее число пользователей - свыше 11.000.000 ‣ Период исследования - январь – декабрь 2012, еженедельно, всего 52 недели ‣ Параметры уязвимостей: ‣ Год, когда уязвимость была впервые обнаружена ‣ Уровень опасности
  • 25. Уникальные уязвимости по годам обнаружения Всего было найдено свыше 132 млн уязвимых приложений (в среднем на одного пользователя приходится 8 уязвимостей) Обнаружено 806 уникальных уязвимостей
  • 26. Широко используемые уязвимости Только 37 из них найдены по меньшей мере на 10% компьютеров На них приходилось 70% всех обнаружений уязвимого ПО Это уязвимости, способные привлечь внимание злоумышленников
  • 27. Распределение уязвимостей по группам ПО ‣Основные 37 уязвимостей были найдены в 10 различных группах ПО ‣Наиболее уязвимыми продуктами являются Adobe Shockwave/Flash Player, Apple iTunes/QuickTime и Oracle Java
  • 28. Особо опасные бреши в ПО ‣«Лаборатория Касперского» предлагает собственную систему оценки критичности, в которой уровень 5 считаются наиболее опасными – их легко эксплуатировать, и они скорее всего могут привести к потере данных
  • 29. Уязвимости в Oracle Java ‣Явным «лидером» среди уязвимых программ стала Java ‣В самой нижней точке, которая приходится на февраль, пострадало 34,5% (более чем каждый третий пользователь); пик был в октябре, когда сразу от трех уязвимостей пострадали 61,1% пользователей.
  • 30. Уязвимости в Adobe Flash Player По количеству часто встречающихся уязвимостей, обнаруженных в 2012 году, Adobe Flash Player превосходит Java – было зафиксировано 11(!) распространенных уязвимостей К счастью, в действительности только две из них использовались злоумышленниками (по сравнению с пятью уязвимостями Java)
  • 31. Уязвимости в Adobe Reader/Acrobat Единственная популярная и активно эксплуатируемая в этот период уязвимость в Adobe Reader впервые обнаруженная в начале декабря 2011 г., в 2012 году была найдена в среднем на 13,5% пользовательских компьютеров Несмотря на то что для исправления уязвимости был выпущен патч, показатель почти не изменился
  • 32. Выводы Программное обеспечение, используемое в вашей организации, должно быть под контролем Первым шагом является ревизия ПО Впервые проведенное сканирование уязвимостей может нарисовать довольно мрачную картину… Каково же решение? Прежде всего, обратите внимание на наиболее часто используемое ПО с критическими уязвимостями Используйте альтернативные средства защиты (например, подход Application Control Default Deny), наряду с традиционными, а также специализированные технологии защиты (например, Automatic Exploit Prevention - AEP)
  • 33. Проблемы IT-безопасности и их решение Данные перемещаются вместе с сотрудниками Мобильные устройства / BYOD Решение: ВАШИ ДАННЫЕ Шифрование данных Решение: Управление мобильными устройствами (MDM) Вредоносное ПО Мишень №1 – приложения Решение: Защита от вредоносного ПО + средство управления Решение: Системное администрирование
  • 34. Данные перемещаются вместе с сотрудниками Мобильные устройства / BYOD Решение: ВАШИ ДАННЫЕ Шифрование данных Решение: Управление мобильными устройствами (MDM) Вредоносное ПО Мишень №1 – приложения Решение: Защита от вредоносного ПО + средство управления Решение: Системное администрирование 1 ПЛАТФОРМА КОНСОЛЬ УПРАВЛЕНИЯ ЛИЦЕНЗИЯ Что если…?
  • 35.
  • 36. KASPERSKY SECURITY ДЛЯ БИЗНЕСА Управление из единого сервера и консоли администрирования: Kaspersky Security Center Антивирус Сигнатурные,и проактивные и «облачные» Мобильные устройства Управление и защита Шифрование данных FLE, FDE Инструменты контроля Приложений, устройств и веб-ресурсов Systems management Управление и безопасность 36
  • 37. = Монолитность Мультиплатформенность Администрирование средствами Kaspersky Security Center Nowell Mail and Collaboration Network Business applications AV/AS infrastructure protection Mac Windows Sym bian Linux Andr oid Black berry Win Mobile Windows Linux FreeB SD EMC Celerra NetApp Oracle, Isilon Lotus Domino Linux Microsoft Exchange Share Point SaaS (mail) SaaS (web) Microsoft ISA/TMG Squid Hardware appliance VMware Virtual infrastructure Web traffic NAS File Ser vers File Ser vers and Storages Smar tph ones Computers Endpoint 37
  • 38. = Монолитность Мультиплатформенность Администрирование средствами Kaspersky Security Center Nowell Mail and Collaboration Network Business applications AV/AS infrastructure protection Mac Windows Sym bian Linux Andr oid Black berry Win Mobile Windows Linux FreeB SD EMC Celerra NetApp Oracle, Isilon Lotus Domino Linux Microsoft Exchange Share Point SaaS (mail) SaaS (web) Microsoft ISA/TMG Squid Hardware appliance VMware Virtual infrastructure Web traffic NAS File Ser vers File Ser vers and Storages Smar tph ones Computers Endpoint 38
  • 39. Kaspersky Endpoint Security для бизнеса СТАРТОВЫЙ CORE KASPERSKY TOTAL SECURITY ДЛЯ БИЗНЕСА СТАНДАРТНЫЙ SELECT РАСШИРЕННЫЙ ADVANCED ‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА
  • 40. ‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА Защита файловых серверов Единая консоль управления TOTAL SECURITY Защита рабочих станций Защита мобильных устройств Управление мобильными устройствами Контроль программ, устройств и веб-ресурсов Шифрование Системное администрирование Защита серверов совместной работы Защита интернет-шлюзов Защита электронной почты
  • 41. TOTAL SECURITY РАСШИРЕННЫЙ Защита файловых серверов Единая консоль управления Защита рабочих станций Защита мобильных устройств Управление мобильными устройствами Контроль программ, устройств и веб-ресурсов Шифрование Системное администрирование ‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА
  • 42. TOTAL SECURITY СТАНДАРТНЫЙ РАСШИРЕННЫЙ Защита файловых серверов Единая консоль управления Защита рабочих станций Защита мобильных устройств Управление мобильными устройствами Контроль программ, устройств и веб-ресурсов ‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА
  • 43. ‣ KASPERSKY SECURITY ДЛЯ БИЗНЕСА TOTAL SECURITY СТАНДАРТНЫЙ СТАРТОВЫЙ РАСШИРЕННЫЙ Единая консоль управления Защита рабочих станций
  • 44. ФЗ 152 ЗПД ‣Дистрибутив с сертифицированной версией ‣Формуляр ‣Голограмма ‣Заверенная копия сертификата Certified
  • 45. Актуальный список сертифицированных приложений ЛК № серт. Наименования сертифицированного приложения ФСТЭК 2682 Kaspersky Endpoint Security 8 для Windows 2682 Kaspersky Security Center 9.0 2682 Антивирус Касперского 5.5 для Proxy Server 2682 Антивирус Касперского 8.0 для Windows Servers Enterprise Edition 2682 Kaspersky Endpoint Security 8 для Linux 2682 Антивирус Касперского 8.0 для Linux File Servers 2682 Kaspersky Security 8.0 для Microsoft Exchange Servers 2682 Антивирус Касперского 8.0 для Microsoft ISA Server и Forefront TMG Standard Edition 2682 Kaspersky Endpoint Security 8 для Windows 2682 Kaspersky Security Center 9.0 2682 Антивирус Касперского 6.0 для Windows Workstations 2682 Антивирус Касперского 6.0 для Windows Servers 2682 Kaspersky Administration Kit 8.0 ФСБ 019‐1593 Kaspersky Administration Kit 8.0 019‐1594 Антивирус Касперского 6.0 для Windows Servers 019‐1595 Антивирус Касперского 6.0 для Windows Workstations 019‐1596 Антивирус Касперского 6.0 для Windows Workstations 019‐01024 Антивирус Касперского 5.5 для Linux и FreeBSD Workstations и File Server‐ 019‐1660 Kaspersky Security 8.0 для Microsoft Exchange Servers 019‐1661 Антивирус Касперского 8.0 для Linux File Servers 019‐1662 Антивирус Касперского 8.0 для Lotus Domino 019‐1663 Антивирус Касперского 8.0 для Microsoft ISA Server и Forefront TMG Standard Edition 019‐1664 Антивирус Касперского 8.0 для Windows Servers Enterprise Edition
  • 46. Условия программы «Первая Помощь» ‣ Детские дома ‣ Детские сады ‣ Гимназии ‣ Учебные комбинаты ‣ Школы‐интернаты ‣ Вечерние школы ‣ Лицеи ‣ Коррекционные школы ‣ Кадетские школы‐интернаты -90% >500Lic
  • 47. Условия программы «Защита образования» ‣ Государственные ВУЗы ‣ Негосударственные ВУЗы ‣ Средние общеобразовательные учреждения ‣ Средние специальные образовательные учреждения ‣ Государственные дошкольные учреждения ‣ Детские дома ‣ Интернаты ‣ Библиотеки ‣ Музеи -80%
  • 48. Программа «Наука» ‣ Научно‐исследовательские институты ‣ Учебные центры подготовки и переподготовки кадров ‣ Институты повышения квалификации ‣ Институты РАН ‣ Государственные организации, оказывающие услуги по дополнительному образованию -30%
  • 49. Программа «Медицина» Государственные медицинские учреждения, оказывающие услуги населению. -30%
  • 50.
  • 51. СЕРВИСЫ Премиальный сервис технической поддержки Экспертная защита Расследование компьютерных инцидентов
  • 52. Премиальный сервис технической поддержки Главное о сервисе Два уровня – Business и Enterprise Приоритетная обработка запросов Mинимальное время решения Работа над критическими инцидентами 24х7х365 Персональный менеджер технической поддержки (Enterprise) Управление качеством сервиса (Enterprise)
  • 53. Экспертная защита Главное о сервисе Отслеживание и тщательный анализ всех подозрительных файлов выделенными аналитиками ЛК SLA гарантия обнаружения зловредного ПО и времени реакции Подробная информация об обнаруженном заказном зловреде, позволяющая принять эффективные ответные меры
  • 54. Расследование компьютерных инцидентов Зачем нужно? Принять адекватные неотложные меры Понять, кто, как, откуда и зачем атакует Закрыть дыры в защите Подготовить материалы для заведения уголовного дела, наказать виновных
  • 55. Расследование компьютерных инцидентов Что включает в себя сервис Оперативный анализ компьютерного инцидента Расследование компьютерного инцидента Экспертное сопровождение уголовного дела
  • 56.
  • 57.
  • 58. Программа «Мигрируй» Официальные пользователи антивирусного программного обеспечения других производителей -50% ‣ Скидка предоставляется на то же количество лицензий и на тот же продукт, что указано в лицензионном соглашении другого производителя ‣ Приобретение продуктов по данной программе возможно как во время действия лицензионного соглашения, так и в течении 1 месяца после его окончания.
  • 59. Спасибо! Алексей Алексеев Менеджер по работе с партнерами в ПФО Моб: +7 (917) 899‐81‐80 E‐mail: Аlexey.Аlexeev@kaspersky.com ...на связи...
  • 60. технические вопросы... Спасибо! Павел Александров Инженер предпродажной поддержки в ПФО Моб: +7(917) 243 88 83 E‐mail: Pavel.Alexandrov@kaspersky.com
  • 61. Алексей Алексеев Менеджер по работе с партнерами в ПФО Моб: +7 (917) 899-81-80 E-mail: Аlexey.Аlexeev@kaspersky.com