Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны
419 просмотры
Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Просмотры
- 419 Всего просмотров
- 419 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1730 Просмотры. -
-
Семиотика в информационной безопасности.
1639 Просмотры. -
Кейсы компьютерной криминалистики.
1607 Просмотры. -
Эффективный пентест или "Думай как хакер"
1570 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1503 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1494 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1421 Просмотры. -
История успеха АО «ЛОЭСК»
1382 Просмотры. -
УЦСБ. О компании.
1373 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1367 Просмотры. -
-
Буклет Fortinet
1345 Просмотры. -
-
Построение "инхаус" SOC. Цели, этапы, ошибки
1237 Просмотры. -
История успеха БК «Лига Ставок»
1225 Просмотры.