SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Как сделать защиту
бизнеса простой и
эффективной?
Простые и надежные инструменты для малого и
среднего бизнеса
Персональные данные сотрудников
Базы данных клиентов, партнеров, поставщиков
Финансовая информация
Производственные секреты, рецептура продуктов, ноу-хау
Стратегические планы компании, планы по выводу на рынок новых
продуктов
Любая другая информация, которую компания помечает грифом
«коммерческая тайна»
О чем мы будем говорить?
Как сделать защиту бизнеса простой и эффективной?
Защита бизнеса
Защита
информации
Какую информацию нужно защищать?
ПРЕДПРИЯТИЯ
ОПТОВО-РОЗНИЧНОЙ ТОРГОВЛИ
Кейсы
Как сделать защиту бизнеса простой и эффективной?
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• 15 минут – и решение начинает работать на
всех объектах торговли
• Запрет на запись любых документов на
внешние носители, выгрузки их в облачные
хранилища
• Отслеживание всех действий сотрудников с
важными документами благодаря технологии
теневого копирования
Ключевые потребности в защите
• Защита персональных данных сотрудников,
партнеров, клиентов
• Контроль и защита важной информации на
рабочих станциях сотрудников
• Аудит сотрудников, четкое разграничение
прав доступа
• Предотвращение мошенничества с
торговыми операциями
• Защита от воровства клиентской базы,
планов развития, финансовой информации
(например, закупочные цены поставщиков)
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• Распределенная инфраструктура банка требует
легкого и незаметного встраивания в ИТ-
ландшафт
• Мгновенный и видимый результат: политики
безопасности начинают работать с момента
настройки решения
Ключевые потребности в защите
• Защита персональных данных
• Контроль и защита важной информации
на рабочих станциях сотрудников
• Аудит сотрудников, четкое
разграничение прав доступа
• Предотвращение мошенничества с
кредитными операциями
БАНКИ, ЛИЗИНГОВЫЕ,
ФАКТОРИНГОВЫЕ КОМПАНИИ
Кейсы
Как сделать защиту бизнеса простой и эффективной?
СТРАХОВЫЕ КОМПАНИИ
Кейсы
Как сделать защиту бизнеса простой и эффективной?
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• Полноценный контроль над работой удаленных
агентов
• Географически распределенная агентская сеть
требует гибкого и надежного контроля над
потоками исходящей от них информации
Ключевые потребности в защите
• Защита персональных данных
• Контроль и защита важной информации
на рабочих станциях сотрудников
• Предотвращение утечки агентских и
клиентских данных
• Большое количество неблагонадежных
сотрудников (например, удаленных
страховых агентов)
• Предотвращение страхового
мошенничества с участием агентов
Кейсы
ИНВЕСТИЦИОННЫЕ,
БРОКЕРСКИЕ,
УПРАВЛЯЮЩИЕ КОМПАНИИ
Как сделать защиту бизнеса простой и эффективной?
Ключевые потребности в защите
• Защита персональных данных
сотрудников и клиентов
• Предотвращение несанкционированного
обращения со счетами клиентов
• Защита инсайдерской информации
• Предотвращение распространения
ложной информации от лица компании
• Сохранение репутации стабильной и
надежной компании
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• Большой массив конфиденциальных данных
требует применения безоговорочных правил и
жесткого контроля
• Возможность гибких настроек прав доступа для
удаленных сотрудников
• Прозрачное и гибкое шифрование
данных, которые сотрудники хранят на своих
внешних носителях
Кейсы
ТЕЛЕКОММУНИКАЦИОННЫЕ
КОМПАНИИ,
ПРОВАЙДЕРЫ
Как сделать защиту бизнеса простой и эффективной?
Ключевые потребности в защите
• Защита персональных данных абонентов
• Защита баз данных абонентов от
хищений
• Защита коммерческой тайны
• Предотвращение мошенничества со
счетами абонентов
• Сохранение положительной репутации
Особенности защиты информации
• Строгое соответствие нормам
законодательства в области ПДн и
требованиям регуляторов
• Простое и эффективное решение, которое не
требует постоянного вмешательства и
«донастроек»
• Легкое и надежное решение для защиты баз
данных, которое не утяжеляет работу сети
Кейсы
ЮРИДИЧЕСКИЕ КОМПАНИИ
Как сделать защиту бизнеса простой и эффективной?
Ключевые потребности в защите
• Защита персональных данных клиентов
• Защита конфиденциальных данных о
судебных делах
• Защита базы данных клиентов от утечки
к конкурентам
• Сохранение положительной репутации
Особенности защиты информации
• Соответствие нормам законодательства в
области ПДн и требованиям регуляторов
• Простое и понятное решение, которое быстро
настраивается и начинает сразу же работать
• Возможность включать только тот
функционал, который нужен компании и не
платить за лишние модули защиты
Финансовые и репутационные
потери бизнеса: сценарии
Как сделать защиту бизнеса простой и эффективной?
Излишняя
«болтливость»
сотрудников
Потеря собственных
разработок и ноу-хау
Прямые
убытки, упуще
нная выгода
Уволенный из Renault сотрудник унес с
собой сведения о разработках
электромобилей (2011 г.) и продал их
китайской компании
Преступная группа, используя
секретную документацию, наладила
промышленное производство
контрафактных изделий под маркой
«Уралвагонзавод»
Кража клиентских
баз
Утечка базы с
персональными
сведениями о
клиентах
Компенсации
по судебным
искам, упущенн
ая выгода,
удар по
репутации
Как сделать защиту бизнеса простой и эффективной?
Финансовые и репутационные
потери бизнеса: сценарии
Страховой агент компании
«Росгосстрах» забрал клиентскую базу
компании и пытался продать ее за 50
000 руб. Суд приговорил его к 1 году
лишения свободы
Сотрудники компании «Посуда Центр»
скопировали клиентскую базу ритейлера
и открыли фирму подобного
профиля, переманив часть деловых
партнеров
Несанкционированный
доступ к финансовой
информации
Потеря финансовой
информации
Судебные
тяжбы,
удар по
репутации
компании
Финансовые и репутационные
потери бизнеса: сценарии
Как сделать защиту бизнеса простой и эффективной?
Менеджер магазина интернет-магазина использовала кредитные карты клиентов
для совершения мошеннических операций. Ущерб , нанесенный компании, был
оценен в 6 000 долл.
Характеристика ИТ-ландшафта:
• «зоопарк» ПО
• несанкционированная установка ПО (любой пользователь
может принести любое ПО, в том числе нежелательное и
потенциально опасное)
• подключение внешних носителей нигде и никак не
фиксируется, (любой пользователь может записать любую
информацию на флешку и унести ее с собой)
Неадекватный уровень защиты:
• большинство рабочих станций никак не контролируется
• отсутствуют «корпоративные стандарты безопасности» –
правила, которые будут все соблюдать
• никто не понимает, какая бизнес-информация, когда, кем и
куда была передана
Текущее состояние
корпоративных систем
Как сделать защиту бизнеса простой и эффективной?
Проблемы безопасности в
малом и среднем бизнесе
Как сделать защиту бизнеса простой и эффективной?
Барьеры развития технологий безопасности в малом и среднем бизнесе
Недостаточно бюджета на ИТ
Руководитель не понимает
значимость проблем ИБ
Нехватка квалифицированных ИТ-
специалистов
40%
52%
35%
Для малого и среднего бизнеса ИТ/ИБ стоит на 5 месте по
значимости после продуктовой, финансовой, маркетинговой и
операционной стратегии
74%
71%
25%
12%
12%
Спам
Вредоносные программы
Взлом компьютеров
Корпоративный шпионаж
Хищение мобильных устройств
(смартфонов/планшетов)
От чего страдает малый и средний бизнес в России?
Проблемы безопасности в
малом и среднем бизнесе
Наиболее опасные сервисы, приложения и
технологии для малого и среднего бизнеса
49%
46%
47%
Социальные сети
Съемные
носители
Доступ к веб-
сайтам
В России 40% всех инцидентов для небольших компаний
закончились потерей корпоративных данных, чаще всего –
финансовой информации
Как сделать защиту бизнеса простой и эффективной?
Как не попасть в эту
статистику?
InfoWatch EndPoint Security - простые и эффективные правила для защиты бизнеса
Как сделать защиту бизнеса простой и эффективной?
Контролируйте внешние носители
Будьте в курсе того, что делают ваши
сотрудники
Следите за тем, какая информация
приходит «извне»
Шифруйтесь Шифрование
Фильтрация
Аудит
Контроль
Контроль внешних носителей
Как сделать защиту бизнеса простой и эффективной?
Половина увольняющихся копирует данные на флешку или диск. Это может быть
документация, исходный код, база клиентов, номера счетов, стратегические планы
компании и т.п.
Контроль
использования и
разграничение
прав доступа
пользователей к
внешним
устройствам
Контроль всех
типов
подключаемых
устройств
(накопители, моб
ильные
устройства, прин
теры)
Контроль
устройств, подкл
ючаемых по
различным
портам, -
USB, FireWire, P
CMCIA и т.д.
Контроль
доступа к wi-fi
сетям
Контролировать действия сотрудников в Skype
Запрещать или разрешать сотрудникам загружать файлы из
Интернета
Запрещать или разрешать сотрудникам использовать облачные
хранилища - Dropbox, Google Drive, SkyDrive
Создавать теневые копии записываемых на внешние носители и
распечатываемых файлов
Аудит действий сотрудников
Как сделать защиту бизнеса простой и эффективной?
Функция аудита регистрирует все действия сотрудников при выполнении операций
с внешними носителями и в то же время она не должна мешать в повседневной
работе
Фильтрация по типу данных
Как сделать защиту бизнеса простой и эффективной?
Фильтрация в компании должна работать в обе стороны: запрещать или разрешать
операции с файлами определенных типов, а также контролировать, какой контент
сотрудник приносит на сменных носителях
Контроль с помощью
«черных» и «белых»
списков
Одно простое
правило фильтрации
позволит избежать
распространения в
компании
вредоносных или
нежелательных в
корпоративной среде
программ
Запрет
определенных
операций
(чтение, редактирова
ние, просмотр и пр.)
с файлами
различных форматов
Как сделать защиту бизнеса простой и эффективной?
Шифрование данных
Удобное шифрование: шифрование не должно мешать работе
сотрудников
Надежное шифрование: потеря или кража носителя не приведет
к тому, что данные попадут тем, кому они не предназначены
Прозрачное шифрование: данные автоматически записывают на
носитель только зашифрованном виде и расшифровываются
при копировании на локальный винчестер
Гибкое шифрование: шифрование для различных бизнес-
процессов
Факт: если информация на жестком диске ноутбука была зашифрована, потеря
обходится в 37 443 долларов, если нет, то в 56 165 долларов
Дополнительные возможности
защиты
Контроль запуска
приложений
Система
управления
энергопитанием
Уничтожение
данных
Смена прав
доступа в
автономном
режиме
Как сделать защиту бизнеса простой и эффективной?
Решение-конструктор
Как сделать защиту бизнеса простой и эффективной?
Модульность продукта
Устанавливаете только те функциональные
модули, которые нужны вашему бизнесу
Модули подбираются под особенности бизнес-
процессов
Каждый модуль решает свои бизнес-задачи. Выбирайте
то, что важно для вашего бизнеса!
Оптимальное ценообразование
Цена выставляется за каждый модуль. Поэтому стоимость
продукта полностью определяете вы сами – в зависимости
от количества приобретаемых модулей и сроков подписки
Гибкое лицензирование
Продукт лицензируется по подписке. Гибкая схема
приобретения лицензий. Удобная схема продления.
Преимущества продукта
InfoWatch EndPoint Security
Минимизация
рисков потери
конфиденциальной
информации
Контроль работы и
использования
приложений и
внешних устройств
Экономия средств
и ресурсов
Как сделать защиту бизнеса простой и эффективной?
В основе продукта – мировая экспертиза и опыт
немецкого партнера InfoWatch
Продукт зарекомендовал себя в небольших
компаниях России и зарубежья (более 900
компаний, более 600 000 лицензий)
Совместим с любым ПО, включая антивирусное
Разворачивается за 15 минут
Интуитивно понятный интерфейс
Не требует дополнительного обучения персонала
Как сделать защиту бизнеса простой и эффективной?
Преимущества продукта
InfoWatch EndPoint Security
Немного технической
информации
Как сделать защиту бизнеса простой и эффективной?
Для сервера:
Операционная система
 Windows Server 2000, 2003, 2008(включая R2)
 Windows XP, Windows Vista, Windows
Поддерживаемые LDAP-каталоги
 Windows XP, Windows Vista, Windows
 Novell eDirectory 4.91 SP2 и выше
СУБД:
 SQL Server 2000 SP3a, 2005, 2008
 SQL Server 2005 Express Edition, SQL Server 2005 Express
Edition, MSDE
 MySQL версии 5.0 и выше (требуется ODBC)
Для клиентских машин:
Операционная система
 Windows 2000 (SP4 + RollUp 1)
 Windows XP + SP2/SP3
 Windows Vista (+ SP1)
 Windows 7
 Windows 8
Системные требования
Как сделать защиту бизнеса простой и эффективной?
Бесплатная демо-версия продукта на 5
пользователей, сроком на 30 дней.
Получить демо-версию на 5 пользователей
Принять участие в онлайн-демонстрации продукта и
получить больше технической информации:
Живая демонстрация
Полезные ссылки
Как сделать защиту бизнеса простой и эффективной?
Летние вебинары InfoWatch
Как сделать защиту бизнеса простой и эффективной?
Как сделать защиту бизнеса простой и эффективной?
Предлагаем желающим посетить потовр сегодняшнего вебинара по вопросам
информационной безопасности для небольших компаний. На вебинаре речь пойдет о
простых и понятных способах защиты, которые доказали свою эффективность и не
требуют больших временных затрат и финансовых вложений.
Записаться
Задачи бизнеса и эволюция DLP: какова следующая ступень?
В рамках вебинара мы с вами поговорим именно о задачах бизнеса, которые могут быть
решены с использованием DLP. Попробуем разобраться, для чего использовать DLP
эффективно, а для чего нет. Ну, а заодно и вспомним, какие события повлияли на развитие
этого сегмента средств защиты информации.
Записаться
Мифы и реальность в DLP - что действительно может DLP-
система?
Что в принципе может делать DLP-система, ее возможности и ограничения. Мифы и
реальность. Можно ли обмануть систему? Рассказы из жизни. Какую информацию
защищают, какую похищают, забавные случаи из практики. Перспективы развития и новые
горизонты лингвистических решений в DLP.
Записаться
Спасибо за внимание!
InfoWatch
www.infowatch.ru
+7 495 22 900 22
Александр Мортуладзе
Руководитель группы продвижения
в SMB-сегменте
Alexander.Mortuladze@infowatch.com
+7 (903) 517-39-78

Weitere ähnliche Inhalte

Was ist angesagt?

Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISCRISClubSPb
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)Softline
 
DLP. Защита бизнеса от внутренних угроз
DLP. Защита бизнеса от внутренних угрозDLP. Защита бизнеса от внутренних угроз
DLP. Защита бизнеса от внутренних угрозLex forum
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?Expolink
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиAcribia
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Expolink
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2Vlad Bezmaly
 

Was ist angesagt? (20)

Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Infowatch
InfowatchInfowatch
Infowatch
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
 
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
СЛУЖБА УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА(IRM)
 
DLP. Защита бизнеса от внутренних угроз
DLP. Защита бизнеса от внутренних угрозDLP. Защита бизнеса от внутренних угроз
DLP. Защита бизнеса от внутренних угроз
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку! 14.10.05 InfoWatch, держи марку!
14.10.05 InfoWatch, держи марку!
 
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
 
пр Модель зрелости Dlp
пр Модель зрелости Dlpпр Модель зрелости Dlp
пр Модель зрелости Dlp
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
Solar Security. Дмитрий Бондарь. "Solar inRights - автоматизация процессов уп...
 
пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)пр нужны ли Dlp системы для защиты пдн (прозоров)
пр нужны ли Dlp системы для защиты пдн (прозоров)
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
расследов..V 2
расследов..V 2расследов..V 2
расследов..V 2
 

Ähnlich wie Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффективной?"

практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион ПопковДаниил Силантьев
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...Expolink
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Aleksey Lukatskiy
 
ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП)
ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в  КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП) ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в  КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП)
ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП) BDA
 
CleverDATA_1DMP.RU_ for_enterprise
CleverDATA_1DMP.RU_ for_enterpriseCleverDATA_1DMP.RU_ for_enterprise
CleverDATA_1DMP.RU_ for_enterpriseCleverDATA
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореМФИ Софт
 
Oracle big data for finance
Oracle big data for financeOracle big data for finance
Oracle big data for financeCleverDATA
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Логическая витрина для доступа к большим данным
Логическая витрина для доступа к большим даннымЛогическая витрина для доступа к большим данным
Логическая витрина для доступа к большим даннымSergey Gorshkov
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуКРОК
 

Ähnlich wie Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффективной?" (20)

практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попков
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"
 
ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП)
ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в  КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП) ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в  КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП)
ЗАЩИТОРГ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ в КОРПОРАТИВНЫХ ПРОДАЖАХ (АКП)
 
CleverDATA_1DMP.RU_ for_enterprise
CleverDATA_1DMP.RU_ for_enterpriseCleverDATA_1DMP.RU_ for_enterprise
CleverDATA_1DMP.RU_ for_enterprise
 
Detective services and investigations (RUS)
Detective services and investigations (RUS)Detective services and investigations (RUS)
Detective services and investigations (RUS)
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
RST2014_Yakutsk_BOSSControl
RST2014_Yakutsk_BOSSControlRST2014_Yakutsk_BOSSControl
RST2014_Yakutsk_BOSSControl
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
White paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом сектореWhite paper: Защита информации в финансовом секторе
White paper: Защита информации в финансовом секторе
 
Oracle big data for finance
Oracle big data for financeOracle big data for finance
Oracle big data for finance
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Логическая витрина для доступа к большим данным
Логическая витрина для доступа к большим даннымЛогическая витрина для доступа к большим данным
Логическая витрина для доступа к большим данным
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничеству
 

Mehr von InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...InfoWatch
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

Mehr von InfoWatch (15)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...Выявление внутреннего страхового мошенничества и методология расследования ин...
Выявление внутреннего страхового мошенничества и методология расследования ин...
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффективной?"

  • 1. Как сделать защиту бизнеса простой и эффективной? Простые и надежные инструменты для малого и среднего бизнеса
  • 2. Персональные данные сотрудников Базы данных клиентов, партнеров, поставщиков Финансовая информация Производственные секреты, рецептура продуктов, ноу-хау Стратегические планы компании, планы по выводу на рынок новых продуктов Любая другая информация, которую компания помечает грифом «коммерческая тайна» О чем мы будем говорить? Как сделать защиту бизнеса простой и эффективной? Защита бизнеса Защита информации Какую информацию нужно защищать?
  • 3. ПРЕДПРИЯТИЯ ОПТОВО-РОЗНИЧНОЙ ТОРГОВЛИ Кейсы Как сделать защиту бизнеса простой и эффективной? Особенности защиты информации • Строгое соответствие нормам законодательства в области ПДн и требованиям регуляторов • 15 минут – и решение начинает работать на всех объектах торговли • Запрет на запись любых документов на внешние носители, выгрузки их в облачные хранилища • Отслеживание всех действий сотрудников с важными документами благодаря технологии теневого копирования Ключевые потребности в защите • Защита персональных данных сотрудников, партнеров, клиентов • Контроль и защита важной информации на рабочих станциях сотрудников • Аудит сотрудников, четкое разграничение прав доступа • Предотвращение мошенничества с торговыми операциями • Защита от воровства клиентской базы, планов развития, финансовой информации (например, закупочные цены поставщиков)
  • 4. Особенности защиты информации • Строгое соответствие нормам законодательства в области ПДн и требованиям регуляторов • Распределенная инфраструктура банка требует легкого и незаметного встраивания в ИТ- ландшафт • Мгновенный и видимый результат: политики безопасности начинают работать с момента настройки решения Ключевые потребности в защите • Защита персональных данных • Контроль и защита важной информации на рабочих станциях сотрудников • Аудит сотрудников, четкое разграничение прав доступа • Предотвращение мошенничества с кредитными операциями БАНКИ, ЛИЗИНГОВЫЕ, ФАКТОРИНГОВЫЕ КОМПАНИИ Кейсы Как сделать защиту бизнеса простой и эффективной?
  • 5. СТРАХОВЫЕ КОМПАНИИ Кейсы Как сделать защиту бизнеса простой и эффективной? Особенности защиты информации • Строгое соответствие нормам законодательства в области ПДн и требованиям регуляторов • Полноценный контроль над работой удаленных агентов • Географически распределенная агентская сеть требует гибкого и надежного контроля над потоками исходящей от них информации Ключевые потребности в защите • Защита персональных данных • Контроль и защита важной информации на рабочих станциях сотрудников • Предотвращение утечки агентских и клиентских данных • Большое количество неблагонадежных сотрудников (например, удаленных страховых агентов) • Предотвращение страхового мошенничества с участием агентов
  • 6. Кейсы ИНВЕСТИЦИОННЫЕ, БРОКЕРСКИЕ, УПРАВЛЯЮЩИЕ КОМПАНИИ Как сделать защиту бизнеса простой и эффективной? Ключевые потребности в защите • Защита персональных данных сотрудников и клиентов • Предотвращение несанкционированного обращения со счетами клиентов • Защита инсайдерской информации • Предотвращение распространения ложной информации от лица компании • Сохранение репутации стабильной и надежной компании Особенности защиты информации • Строгое соответствие нормам законодательства в области ПДн и требованиям регуляторов • Большой массив конфиденциальных данных требует применения безоговорочных правил и жесткого контроля • Возможность гибких настроек прав доступа для удаленных сотрудников • Прозрачное и гибкое шифрование данных, которые сотрудники хранят на своих внешних носителях
  • 7. Кейсы ТЕЛЕКОММУНИКАЦИОННЫЕ КОМПАНИИ, ПРОВАЙДЕРЫ Как сделать защиту бизнеса простой и эффективной? Ключевые потребности в защите • Защита персональных данных абонентов • Защита баз данных абонентов от хищений • Защита коммерческой тайны • Предотвращение мошенничества со счетами абонентов • Сохранение положительной репутации Особенности защиты информации • Строгое соответствие нормам законодательства в области ПДн и требованиям регуляторов • Простое и эффективное решение, которое не требует постоянного вмешательства и «донастроек» • Легкое и надежное решение для защиты баз данных, которое не утяжеляет работу сети
  • 8. Кейсы ЮРИДИЧЕСКИЕ КОМПАНИИ Как сделать защиту бизнеса простой и эффективной? Ключевые потребности в защите • Защита персональных данных клиентов • Защита конфиденциальных данных о судебных делах • Защита базы данных клиентов от утечки к конкурентам • Сохранение положительной репутации Особенности защиты информации • Соответствие нормам законодательства в области ПДн и требованиям регуляторов • Простое и понятное решение, которое быстро настраивается и начинает сразу же работать • Возможность включать только тот функционал, который нужен компании и не платить за лишние модули защиты
  • 9. Финансовые и репутационные потери бизнеса: сценарии Как сделать защиту бизнеса простой и эффективной? Излишняя «болтливость» сотрудников Потеря собственных разработок и ноу-хау Прямые убытки, упуще нная выгода Уволенный из Renault сотрудник унес с собой сведения о разработках электромобилей (2011 г.) и продал их китайской компании Преступная группа, используя секретную документацию, наладила промышленное производство контрафактных изделий под маркой «Уралвагонзавод»
  • 10. Кража клиентских баз Утечка базы с персональными сведениями о клиентах Компенсации по судебным искам, упущенн ая выгода, удар по репутации Как сделать защиту бизнеса простой и эффективной? Финансовые и репутационные потери бизнеса: сценарии Страховой агент компании «Росгосстрах» забрал клиентскую базу компании и пытался продать ее за 50 000 руб. Суд приговорил его к 1 году лишения свободы Сотрудники компании «Посуда Центр» скопировали клиентскую базу ритейлера и открыли фирму подобного профиля, переманив часть деловых партнеров
  • 11. Несанкционированный доступ к финансовой информации Потеря финансовой информации Судебные тяжбы, удар по репутации компании Финансовые и репутационные потери бизнеса: сценарии Как сделать защиту бизнеса простой и эффективной? Менеджер магазина интернет-магазина использовала кредитные карты клиентов для совершения мошеннических операций. Ущерб , нанесенный компании, был оценен в 6 000 долл.
  • 12. Характеристика ИТ-ландшафта: • «зоопарк» ПО • несанкционированная установка ПО (любой пользователь может принести любое ПО, в том числе нежелательное и потенциально опасное) • подключение внешних носителей нигде и никак не фиксируется, (любой пользователь может записать любую информацию на флешку и унести ее с собой) Неадекватный уровень защиты: • большинство рабочих станций никак не контролируется • отсутствуют «корпоративные стандарты безопасности» – правила, которые будут все соблюдать • никто не понимает, какая бизнес-информация, когда, кем и куда была передана Текущее состояние корпоративных систем Как сделать защиту бизнеса простой и эффективной?
  • 13. Проблемы безопасности в малом и среднем бизнесе Как сделать защиту бизнеса простой и эффективной? Барьеры развития технологий безопасности в малом и среднем бизнесе Недостаточно бюджета на ИТ Руководитель не понимает значимость проблем ИБ Нехватка квалифицированных ИТ- специалистов 40% 52% 35% Для малого и среднего бизнеса ИТ/ИБ стоит на 5 месте по значимости после продуктовой, финансовой, маркетинговой и операционной стратегии
  • 14. 74% 71% 25% 12% 12% Спам Вредоносные программы Взлом компьютеров Корпоративный шпионаж Хищение мобильных устройств (смартфонов/планшетов) От чего страдает малый и средний бизнес в России? Проблемы безопасности в малом и среднем бизнесе Наиболее опасные сервисы, приложения и технологии для малого и среднего бизнеса 49% 46% 47% Социальные сети Съемные носители Доступ к веб- сайтам В России 40% всех инцидентов для небольших компаний закончились потерей корпоративных данных, чаще всего – финансовой информации Как сделать защиту бизнеса простой и эффективной?
  • 15. Как не попасть в эту статистику? InfoWatch EndPoint Security - простые и эффективные правила для защиты бизнеса Как сделать защиту бизнеса простой и эффективной? Контролируйте внешние носители Будьте в курсе того, что делают ваши сотрудники Следите за тем, какая информация приходит «извне» Шифруйтесь Шифрование Фильтрация Аудит Контроль
  • 16. Контроль внешних носителей Как сделать защиту бизнеса простой и эффективной? Половина увольняющихся копирует данные на флешку или диск. Это может быть документация, исходный код, база клиентов, номера счетов, стратегические планы компании и т.п. Контроль использования и разграничение прав доступа пользователей к внешним устройствам Контроль всех типов подключаемых устройств (накопители, моб ильные устройства, прин теры) Контроль устройств, подкл ючаемых по различным портам, - USB, FireWire, P CMCIA и т.д. Контроль доступа к wi-fi сетям
  • 17. Контролировать действия сотрудников в Skype Запрещать или разрешать сотрудникам загружать файлы из Интернета Запрещать или разрешать сотрудникам использовать облачные хранилища - Dropbox, Google Drive, SkyDrive Создавать теневые копии записываемых на внешние носители и распечатываемых файлов Аудит действий сотрудников Как сделать защиту бизнеса простой и эффективной? Функция аудита регистрирует все действия сотрудников при выполнении операций с внешними носителями и в то же время она не должна мешать в повседневной работе
  • 18. Фильтрация по типу данных Как сделать защиту бизнеса простой и эффективной? Фильтрация в компании должна работать в обе стороны: запрещать или разрешать операции с файлами определенных типов, а также контролировать, какой контент сотрудник приносит на сменных носителях Контроль с помощью «черных» и «белых» списков Одно простое правило фильтрации позволит избежать распространения в компании вредоносных или нежелательных в корпоративной среде программ Запрет определенных операций (чтение, редактирова ние, просмотр и пр.) с файлами различных форматов
  • 19. Как сделать защиту бизнеса простой и эффективной? Шифрование данных Удобное шифрование: шифрование не должно мешать работе сотрудников Надежное шифрование: потеря или кража носителя не приведет к тому, что данные попадут тем, кому они не предназначены Прозрачное шифрование: данные автоматически записывают на носитель только зашифрованном виде и расшифровываются при копировании на локальный винчестер Гибкое шифрование: шифрование для различных бизнес- процессов Факт: если информация на жестком диске ноутбука была зашифрована, потеря обходится в 37 443 долларов, если нет, то в 56 165 долларов
  • 20. Дополнительные возможности защиты Контроль запуска приложений Система управления энергопитанием Уничтожение данных Смена прав доступа в автономном режиме Как сделать защиту бизнеса простой и эффективной?
  • 21. Решение-конструктор Как сделать защиту бизнеса простой и эффективной? Модульность продукта Устанавливаете только те функциональные модули, которые нужны вашему бизнесу Модули подбираются под особенности бизнес- процессов Каждый модуль решает свои бизнес-задачи. Выбирайте то, что важно для вашего бизнеса! Оптимальное ценообразование Цена выставляется за каждый модуль. Поэтому стоимость продукта полностью определяете вы сами – в зависимости от количества приобретаемых модулей и сроков подписки Гибкое лицензирование Продукт лицензируется по подписке. Гибкая схема приобретения лицензий. Удобная схема продления.
  • 22. Преимущества продукта InfoWatch EndPoint Security Минимизация рисков потери конфиденциальной информации Контроль работы и использования приложений и внешних устройств Экономия средств и ресурсов Как сделать защиту бизнеса простой и эффективной?
  • 23. В основе продукта – мировая экспертиза и опыт немецкого партнера InfoWatch Продукт зарекомендовал себя в небольших компаниях России и зарубежья (более 900 компаний, более 600 000 лицензий) Совместим с любым ПО, включая антивирусное Разворачивается за 15 минут Интуитивно понятный интерфейс Не требует дополнительного обучения персонала Как сделать защиту бизнеса простой и эффективной? Преимущества продукта InfoWatch EndPoint Security
  • 24. Немного технической информации Как сделать защиту бизнеса простой и эффективной?
  • 25. Для сервера: Операционная система  Windows Server 2000, 2003, 2008(включая R2)  Windows XP, Windows Vista, Windows Поддерживаемые LDAP-каталоги  Windows XP, Windows Vista, Windows  Novell eDirectory 4.91 SP2 и выше СУБД:  SQL Server 2000 SP3a, 2005, 2008  SQL Server 2005 Express Edition, SQL Server 2005 Express Edition, MSDE  MySQL версии 5.0 и выше (требуется ODBC) Для клиентских машин: Операционная система  Windows 2000 (SP4 + RollUp 1)  Windows XP + SP2/SP3  Windows Vista (+ SP1)  Windows 7  Windows 8 Системные требования Как сделать защиту бизнеса простой и эффективной?
  • 26. Бесплатная демо-версия продукта на 5 пользователей, сроком на 30 дней. Получить демо-версию на 5 пользователей Принять участие в онлайн-демонстрации продукта и получить больше технической информации: Живая демонстрация Полезные ссылки Как сделать защиту бизнеса простой и эффективной?
  • 27. Летние вебинары InfoWatch Как сделать защиту бизнеса простой и эффективной? Как сделать защиту бизнеса простой и эффективной? Предлагаем желающим посетить потовр сегодняшнего вебинара по вопросам информационной безопасности для небольших компаний. На вебинаре речь пойдет о простых и понятных способах защиты, которые доказали свою эффективность и не требуют больших временных затрат и финансовых вложений. Записаться Задачи бизнеса и эволюция DLP: какова следующая ступень? В рамках вебинара мы с вами поговорим именно о задачах бизнеса, которые могут быть решены с использованием DLP. Попробуем разобраться, для чего использовать DLP эффективно, а для чего нет. Ну, а заодно и вспомним, какие события повлияли на развитие этого сегмента средств защиты информации. Записаться Мифы и реальность в DLP - что действительно может DLP- система? Что в принципе может делать DLP-система, ее возможности и ограничения. Мифы и реальность. Можно ли обмануть систему? Рассказы из жизни. Какую информацию защищают, какую похищают, забавные случаи из практики. Перспективы развития и новые горизонты лингвистических решений в DLP. Записаться
  • 28. Спасибо за внимание! InfoWatch www.infowatch.ru +7 495 22 900 22 Александр Мортуладзе Руководитель группы продвижения в SMB-сегменте Alexander.Mortuladze@infowatch.com +7 (903) 517-39-78