Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны
318 просмотры
Как контролировать «неконтролируемое»: утечки данных через мобильные телефоны.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Андрей Шамовка.
Эксперт по ИБ. Кросстех Солюшнс Групп.
1. Порядок в документах – основа безопасности.
2. Можно ловить злодеев, а можно обучать основам ИБ для минимизации неумышленных утечек. Вовлечение пользователей в процесс обеспечения ИБ: непростая, но выполнимая и благодарная задача.
3. Как контролировать внутренний периметр и экономить время при расследованиях.
4. Как выявлять виновников утечек документов по неконтролируемым каналам? Технологии и методики.
5. Как выявлять виновника утечек данных, но не документов.
6. Новые подходы к обеспечению безопасности данных.
Просмотры
- 318 Всего просмотров
- 318 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1534 Просмотры. -
-
Эффективный пентест или "Думай как хакер"
1436 Просмотры. -
Семиотика в информационной безопасности.
1405 Просмотры. -
Кейсы компьютерной криминалистики.
1332 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1325 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1241 Просмотры. -
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1209 Просмотры. -
-
История успеха АО «ЛОЭСК»
1157 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1149 Просмотры. -
-
УЦСБ. О компании.
1128 Просмотры. -
Буклет Fortinet
1119 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1083 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1083 Просмотры. -