Загрузка страницы

Современные средства защиты информации от утечек

➤ Попробуйте прямо сейчас рекламную систему SeoPult - http://bit.ly/newSeoPult
➤ Сайт нашего канала http://bit.ly/seopultTV
➤ Кешбэк 8% на ведение контекстной рекламы http://bit.ly/click_ru

Иногда происходят эксцессы, которые могут парализовать работу любой компании, перечеркнуть годы усилий и нанести существенный ущерб. Игнорировать такие риски безрассудно, исключить такие ситуации невозможно. Как снизить вероятность критических потерь для бизнеса и как организовать защиту за приемлемую цену, объясняет технический директор компании «ПроИнт» Александр Дмитриев.
Из передачи вы узнаете:
— каковы типичные слабые места информационных систем;
— что делать с недобросовестными сотрудниками;
— каковы особенности защиты коммерческой информации в «облаке»;
— как не зависеть от системного администратора;
— каковы перспективы защиты юридическими методами;
— как ограничить права пользователей, не ограничивая права человека;
— и многое другое.

Видео Современные средства защиты информации от утечек канала PromoPult
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
29 апреля 2014 г. 17:52:46
00:47:13
Другие видео канала
«Реальная безопасность и система защиты информации»«Реальная безопасность и система защиты информации»Защита информации. История криптографииЗащита информации. История криптографииПрактические аспекты информационной безопасности. Что такое пентест и зачем он нужен?Практические аспекты информационной безопасности. Что такое пентест и зачем он нужен?Что такое «интернет вещей»: основные понятияЧто такое «интернет вещей»: основные понятияСистемы защиты от протечки воды.Системы защиты от протечки воды.Применение средства проведения комплексных проверок ИнспекторПрименение средства проведения комплексных проверок ИнспекторУрок 5. Электромагнитные каналы утечки информации, причины возникновения утечки информацииУрок 5. Электромагнитные каналы утечки информации, причины возникновения утечки информацииЗащита информации от несанкционированного доступа с помощью Secret Net 7Защита информации от несанкционированного доступа с помощью Secret Net 7Методика разработки частной модели угроз  для информационной системы персональных данныхМетодика разработки частной модели угроз для информационной системы персональных данных17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компанииЗащита смартфона от прослушки и слежкиЗащита смартфона от прослушки и слежкиМини-приложения ВКонтакте - VK Mini Apps. Преимущества и примеры использованияМини-приложения ВКонтакте - VK Mini Apps. Преимущества и примеры использованияПроблема двух генераловПроблема двух генераловДмитрий Калаев / Три реальных провала при создании ИТ-бизнеса.Дмитрий Калаев / Три реальных провала при создании ИТ-бизнеса.HackIT-2016. Опыт расследования современных кибер-атак на примере BlackEnergy -  Алексей ЯсинскийHackIT-2016. Опыт расследования современных кибер-атак на примере BlackEnergy - Алексей ЯсинскийПерехват и анализ информации в компьютерных сетях [GeekBrains]Перехват и анализ информации в компьютерных сетях [GeekBrains]10 бизнес-процессов за 15 минут10 бизнес-процессов за 15 минутПостроение системы безопасности персональных данных в организацииПостроение системы безопасности персональных данных в организацииТехническая защита информации. Квалификационные требования к лицензиатам ФСТЭК РоссииТехническая защита информации. Квалификационные требования к лицензиатам ФСТЭК РоссииУТЕЧКА ИНФОРМАЦИИ I ЛЕКЦИЯ от специалистов STT GROUPУТЕЧКА ИНФОРМАЦИИ I ЛЕКЦИЯ от специалистов STT GROUP
Яндекс.Метрика