Контроль переноса информации на съёмные носители информации
467 просмотры
Контроль переноса информации на съёмные носители информации.
Сергей Овчинников.
Директор по маркетингу. Конфидент.
Съёмные носители информации, такие как USB-накопители и другие устройства, повсеместно используются в организациях. Они являются одним из каналов утечек информации. Для защиты информации при переносе её на съёмные носители используются как DLP-системы, так и СКН (средства контроля накопителей). В докладе поясняются основные достоинства и недостатки указанных подходов, а также раскрывается принцип работы СКН Dallas Lock по контролю переноса информации на съёмные носители.
Сергей Овчинников.
Директор по маркетингу. Конфидент.
Съёмные носители информации, такие как USB-накопители и другие устройства, повсеместно используются в организациях. Они являются одним из каналов утечек информации. Для защиты информации при переносе её на съёмные носители используются как DLP-системы, так и СКН (средства контроля накопителей). В докладе поясняются основные достоинства и недостатки указанных подходов, а также раскрывается принцип работы СКН Dallas Lock по контролю переноса информации на съёмные носители.
Просмотры
- 467 Всего просмотров
- 467 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1453 Просмотры. -
Эффективный пентест или "Думай как хакер"
1392 Просмотры. -
Семиотика в информационной безопасности.
1336 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1237 Просмотры. -
Кейсы компьютерной криминалистики.
1234 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
1163 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1140 Просмотры. -
История успеха АО «ЛОЭСК»
1097 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1073 Просмотры. -
УЦСБ. О компании.
1054 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1051 Просмотры. -
Буклет Fortinet
1049 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1036 Просмотры.