Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны

Библиотека безопасника / Видео

226 просмотры
0 Лайки
0 0
Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.

1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.

Поделиться в социальных сетях

Поделиться Ссылкой

Use permanent link to share in social media

Поделиться с другом

Пожалуйста Логин послать это video по электронной почте!

Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны.

Андрей Шамовка.

Эксперт по ИБ. Кросстех Солюшнс Групп.

1. Порядок в документах – основа безопасности.

2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.

3. Как контролировать внутренний периметр и экономить время при расследованиях.

4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.

5. Как выявлять виновника утечек данных, но не документов.

6. Новые подходы к обеспечению безопасности данных.

Просмотры

  • 226 Всего просмотров
  • 226 Просмотров Веб-сайта

Действия

  • 0 Social Shares
  • 0 Лайки
  • 0 Дизлайки
  • 0 Комментарии

Поделиться счетчик

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+