Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны
252 просмотры
Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Просмотры
- 252 Всего просмотров
- 252 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1321 Просмотры. -
-
Семиотика в информационной безопасности.
1225 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
1217 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1160 Просмотры. -
-
-
Кейсы компьютерной криминалистики.
1047 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
1029 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1010 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
982 Просмотры. -
История успеха АО «ЛОЭСК»
969 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
965 Просмотры. -
-
-
Буклет Fortinet
925 Просмотры. -
-
-
Web Aplication Firewall Penta Security
910 Просмотры. -