Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны
435 просмотры
Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Просмотры
- 435 Всего просмотров
- 435 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1764 Просмотры. -
-
Семиотика в информационной безопасности.
1678 Просмотры. -
Кейсы компьютерной криминалистики.
1653 Просмотры. -
Эффективный пентест или "Думай как хакер"
1583 Просмотры. -
-
Эксплуатация средств защиты в недоверенной среде.
1550 Просмотры. -
-
One Identity. Опыт внедрения IDM-решений в СНГ
1519 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1456 Просмотры. -
-
-
История успеха АО «ЛОЭСК»
1427 Просмотры. -
УЦСБ. О компании.
1414 Просмотры. -
-
Профайлинг: от управления персоналом до ИБ-защиты.
1393 Просмотры. -
Буклет Fortinet
1390 Просмотры. -
-
История успеха БК «Лига Ставок»
1266 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1257 Просмотры.