Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны
226 просмотры
Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Просмотры
- 226 Всего просмотров
- 226 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1257 Просмотры. -
Семиотика в информационной безопасности.
1122 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1080 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
1077 Просмотры. -
Кейсы компьютерной криминалистики.
942 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
938 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
897 Просмотры. -
История успеха АО «ЛОЭСК»
878 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
877 Просмотры. -
Web Aplication Firewall Penta Security
844 Просмотры. -
Буклет Fortinet
827 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
807 Просмотры.