Контроль переноса информации на съёмные носители информации
483 просмотры
Контроль переноса информации на съёмные носители информации.
Сергей Овчинников.
Директор по маркетингу. Конфидент.
Съёмные носители информации, такие как USB-накопители и другие устройства, повсеместно используются в организациях. Они являются одним из каналов утечек информации. Для защиты информации при переносе её на съёмные носители используются как DLP-системы, так и СКН (средства контроля накопителей). В докладе поясняются основные достоинства и недостатки указанных подходов, а также раскрывается принцип работы СКН Dallas Lock по контролю переноса информации на съёмные носители.
Сергей Овчинников.
Директор по маркетингу. Конфидент.
Съёмные носители информации, такие как USB-накопители и другие устройства, повсеместно используются в организациях. Они являются одним из каналов утечек информации. Для защиты информации при переносе её на съёмные носители используются как DLP-системы, так и СКН (средства контроля накопителей). В докладе поясняются основные достоинства и недостатки указанных подходов, а также раскрывается принцип работы СКН Dallas Lock по контролю переноса информации на съёмные носители.
Просмотры
- 483 Всего просмотров
- 483 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1493 Просмотры. -
Эффективный пентест или "Думай как хакер"
1411 Просмотры. -
Семиотика в информационной безопасности.
1370 Просмотры. -
Кейсы компьютерной криминалистики.
1286 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1281 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
1190 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1169 Просмотры. -
История успеха АО «ЛОЭСК»
1118 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1114 Просмотры. -
УЦСБ. О компании.
1090 Просмотры. -
Буклет Fortinet
1089 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1064 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1058 Просмотры.