ݺߣ

ݺߣShare a Scribd company logo
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
СОВРЕМЕННОЙ КОМПАНИИ
SecureTower обеспечит:

 Защиту от преднамеренного хищения
  или случайной утечки данных.


 Управление операционными,
  репутационными и правовыми рисками.


 Ведение архива бизнес-коммуникаций
  компании.


 Расследование инцидентов
  в ретроспективе.
КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ




 Конфиденциальная информация может покинуть пределы компании через:




сообщения в ICQ, MSN,         сообщения         файлы, передаваемые     сообщения в чатах,    текстовые    внешние устройства
Mail.Ru Агент, Miranda,   электронной почты,        по протоколам        блогах, форумах,     сообщения     (USB-устройства,
QIP Infium, Google Talk   включая вложения            FTP/FTPS,          социальных сетях      и звонки    съёмные носители),
и других мессенджерах                               HTTP/HTTPS,                              в программе    CD/DVD, принтеры
                                               а также в мессенджерах                           Skype
КАК РАБОТАЕТ SECURETOWER




Совмещение разных способов контроля информации (лингвистический,
статистический, атрибутивный, цифровые отпечатки и др.) и возможность
создания многокомпонентных политик безопасности позволяет повысить
эффективность работы службы информационной безопасности.

Недостаточно только обнаружить инцидент, важно оперативно на него
отреагировать. В случае обнаружения инцидента, ответственному сотруднику
службы информационной безопасности будет незамедлительно отослано
электронное письмо с уведомлением об инциденте и его описанием.
УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ




Управление операционными рисками с помощью SecureTower
осуществляется путем выявления случаев нецелевого использования
персоналом рабочего времени и корпоративных ресурсов.


Благодаря своему инструментарию, SecureTower дает возможность
минимизировать вероятность возникновения операционных рисков
и позволяет оптимизировать бизнес-процессы компании.
комплексный подход к обеспечению информационной безопасности современной компании
комплексный подход к обеспечению информационной безопасности современной компании
комплексный подход к обеспечению информационной безопасности современной компании
комплексный подход к обеспечению информационной безопасности современной компании
АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИ




Весь перехваченный
SecureTower трафик
анализируется и сохраняется
в базе данных.


Программа создаёт своеобразный
архив для ведения «истории»
внутрикорпоративных бизнес-
процессов и событий.


Это позволяет расследовать
любой случай утечки
конфиденциальной информации
в ретроспективе. Обратившись
к определенному сообщению,
можно просмотреть всю историю
коммуникации абонентов.
КОНТРОЛЬ МОБИЛЬНЫХ
РАБОЧИХ МЕСТ




                     SecureTower обеспечивает полный
                     контроль мобильных рабочих
                     станций и переносных компьютеров
                     (ноутбуки, нэтбуки), покидающих
                     пределы сети компании.



                     Все информационные потоки на
                     удаленной мобильной рабочей станции
                     будут зафиксированы и в полном объеме
                     переданы службе безопасности при
                     ближайшем подключении к сети компании.
РАБОТА
В РАСПРЕДЕЛЕННЫХ ОФИСАХ



                          Важной опцией является
                          возможность централизованной
                          настройки и управления системой
                          в территориально распределенных
                          офисах.


                          SecureTower, в зависимости
                          от предпочтений заказчика и его
                          технологических возможностей,
                          позволяет контролировать утечку
                          данных и деятельность персонала
                          как используя удаленный доступ
                          к нескольким ресурсам,
                          так и объединяя всю собираемую
                          для анализа информацию в единое
                          централизованное хранилище.
СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА




Гибкая система разграничения
прав позволит настроить
доступ к функционалу системы
с учетом любой структурной и
организационной иерархии,
существующей в компании.




Таким образом, можно
делегировать управляющему
персоналу права лишь для
наблюдения за своими
подчиненными, или
обеспечить доступ сотруднику
отдела безопасности только к
базе инцидентов.
ВНЕДРЕНИЕ SECURETOWER



SecureTower централизованно устанавливается
и настраивается из одной консоли и не требует
изменения инфраструктуры сети или покупки
дополнительного дорогостоящего оборудования.

Установка SecureTower не требует вызова
многочисленных технических специалистов и оплаты
услуг по внедрению и консалтингу.

Развертывание и запуск SecureTower даже в крупной
сети занимает всего несколько часов.

Система начинает полноценно функционировать
сразу по окончании установки, останется лишь
привести SecureTower в соответствие с политиками
безопасности, создав новые правила в дополнение к
уже имеющимся.

Еще на стадии бесплатного тестирования можно
быстро и при минимальных трудозатратах оценить
результаты эффективной работы SecureTower.
ПОЧЕМУ SECURETOWER




Контроль всех основных каналов потенциальной
утечки данных.

Реализация в одном решении функционала DLP,
инструмента для управления различными рисками
и эффективного средства для контроля персонала.

Невысокая совокупная стоимость владения системой,
отсутствие огромных сопутствующих затрат на
внедрение и консалтинг.


Для работы с SecureTower не требуются специфичные
технические знания или дополнительное обучение.
Решение с легкостью могут использовать как
специалисты в области информационных технологий
или информационной безопасности,
так и управляющий персонал.
ЗАЧЕМ ВАМ SECURETOWER




Перехват всего трафика, анализ на соответствие
политикам безопасности и формирование архива
бизнес-коммуникаций.


Контроль утечек персональных и конфиденциальных
данных и оповещение службы безопасности в случае
необходимости.


Контроль операционных, репутационных
и правовых рисков.


Оценка эффективности работы персонала,
оптимизиция бизнес-процессов.
СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ




    Сделайте уверенный шаг к информационной безопасности Вашего бизнеса
                          с компанией Falcongaze.

More Related Content

What's hot (20)

НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
Expolink
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
BAKOTECH
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСАУПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
Юрий Ж
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
КРОК
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Компания УЦСБ
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
Брошюра ALTELL TRUST
Брошюра ALTELL TRUSTБрошюра ALTELL TRUST
Брошюра ALTELL TRUST
Компания ИНТРО
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
Компания ИНТРО
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
Cisco Russia
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
Компания УЦСБ
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
SIEM Analytics
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Cisco Russia
Интегрированная система безопасности S'tern
Интегрированная система безопасности S'ternИнтегрированная система безопасности S'tern
Интегрированная система безопасности S'tern
Группа компаний СИС
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
НТБ. Архишин Евгений. "Проблемы контроля привилегированных пользователей и их...
Expolink
SIEM для чайников
SIEM для чайниковSIEM для чайников
SIEM для чайников
BAKOTECH
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСАУПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
УПРАВЛЕНИЕ НЕПРЕРЫВНОСТЬЮ БИЗНЕСА
Юрий Ж
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
КРОК
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
Компания УЦСБ
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Компания УЦСБ
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
Security Code Ltd.
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
КРОК
Cisco FireSIGHT Management Center
Cisco FireSIGHT Management CenterCisco FireSIGHT Management Center
Cisco FireSIGHT Management Center
Cisco Russia
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
КРОК
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
SIEM Analytics
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Cisco Russia
Интегрированная система безопасности S'tern
Интегрированная система безопасности S'ternИнтегрированная система безопасности S'tern
Интегрированная система безопасности S'tern
Группа компаний СИС

Viewers also liked (9)

вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
Expolink
венчурные инвестиции в облака
венчурные инвестиции в облакавенчурные инвестиции в облака
венчурные инвестиции в облака
Expolink
мобильная жизнь
мобильная жизньмобильная жизнь
мобильная жизнь
Expolink
современные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитикисовременные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитики
Expolink
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
мобилизация бизнеса модный тренд или необходимость
мобилизация бизнеса   модный тренд или необходимостьмобилизация бизнеса   модный тренд или необходимость
мобилизация бизнеса модный тренд или необходимость
Expolink
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
Expolink
Observe it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сетиObserve it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сети
Expolink
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
вдали от фронтов большой кибервойны. концепция и средства «гражданской оборон...
Expolink
венчурные инвестиции в облака
венчурные инвестиции в облакавенчурные инвестиции в облака
венчурные инвестиции в облака
Expolink
мобильная жизнь
мобильная жизньмобильная жизнь
мобильная жизнь
Expolink
современные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитикисовременные требования потребителей к системам бизнес аналитики
современные требования потребителей к системам бизнес аналитики
Expolink
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
мобилизация бизнеса модный тренд или необходимость
мобилизация бизнеса   модный тренд или необходимостьмобилизация бизнеса   модный тренд или необходимость
мобилизация бизнеса модный тренд или необходимость
Expolink
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
готовность предприятий к предстоящим преобразованиям в связи с внедрением сэд...
Expolink
Observe it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сетиObserve it система захвата и записи любой активности в сети
Observe it система захвата и записи любой активности в сети
Expolink

Similar to комплексный подход к обеспечению информационной безопасности современной компании (20)

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
Cisco Russia
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
Nick Turunov
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
Cisco Russia
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
cybersecurity1
Платформа телематики и телемедицины
Платформа телематики и телемедициныПлатформа телематики и телемедицины
Платформа телематики и телемедицины
Anton Panfilov
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
КРОК
презентация
презентацияпрезентация
презентация
hbfire
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
КРОК
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
Mcafee DLP
Mcafee DLPMcafee DLP
Mcafee DLP
Syezdbek Temirbekov
Брошюра UserGate UTM
Брошюра UserGate UTMБрошюра UserGate UTM
Брошюра UserGate UTM
Компания ИНТРО
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
Pete Kuzeev
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
Anna Selivanova
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
Cisco Russia
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
КРОК
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
Cisco Russia
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
Cisco Russia
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
Expolink
джет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работатьджет Dlp или Dайте Lюдям работать
джет Dlp или Dайте Lюдям работать
Nick Turunov
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
Cisco Russia
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
cybersecurity1
Платформа телематики и телемедицины
Платформа телематики и телемедициныПлатформа телематики и телемедицины
Платформа телематики и телемедицины
Anton Panfilov
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
КРОК
презентация
презентацияпрезентация
презентация
hbfire
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
КРОК
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
Cisco Russia
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
Cisco Russia
Мобильные решения КРОК
Мобильные решения КРОКМобильные решения КРОК
Мобильные решения КРОК
КРОК

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Expolink
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
Expolink
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Expolink
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Expolink
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
Expolink
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
Expolink
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Expolink
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
Expolink
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Expolink
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Expolink
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Expolink
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Expolink
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Expolink
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Expolink
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Expolink

комплексный подход к обеспечению информационной безопасности современной компании

  • 1. КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ
  • 2. SecureTower обеспечит:  Защиту от преднамеренного хищения или случайной утечки данных.  Управление операционными, репутационными и правовыми рисками.  Ведение архива бизнес-коммуникаций компании.  Расследование инцидентов в ретроспективе.
  • 3. КОНТРОЛИРУЕМЫЕ ПУТИ УТЕЧКИ Конфиденциальная информация может покинуть пределы компании через: сообщения в ICQ, MSN, сообщения файлы, передаваемые сообщения в чатах, текстовые внешние устройства Mail.Ru Агент, Miranda, электронной почты, по протоколам блогах, форумах, сообщения (USB-устройства, QIP Infium, Google Talk включая вложения FTP/FTPS, социальных сетях и звонки съёмные носители), и других мессенджерах HTTP/HTTPS, в программе CD/DVD, принтеры а также в мессенджерах Skype
  • 4. КАК РАБОТАЕТ SECURETOWER Совмещение разных способов контроля информации (лингвистический, статистический, атрибутивный, цифровые отпечатки и др.) и возможность создания многокомпонентных политик безопасности позволяет повысить эффективность работы службы информационной безопасности. Недостаточно только обнаружить инцидент, важно оперативно на него отреагировать. В случае обнаружения инцидента, ответственному сотруднику службы информационной безопасности будет незамедлительно отослано электронное письмо с уведомлением об инциденте и его описанием.
  • 5. УПРАВЛЕНИЕ ОПЕРАЦИОННЫМИ РИСКАМИ Управление операционными рисками с помощью SecureTower осуществляется путем выявления случаев нецелевого использования персоналом рабочего времени и корпоративных ресурсов. Благодаря своему инструментарию, SecureTower дает возможность минимизировать вероятность возникновения операционных рисков и позволяет оптимизировать бизнес-процессы компании.
  • 10. АРХИВ БИЗНЕС-КОММУНИКАЦИЙ КОМПАНИИ Весь перехваченный SecureTower трафик анализируется и сохраняется в базе данных. Программа создаёт своеобразный архив для ведения «истории» внутрикорпоративных бизнес- процессов и событий. Это позволяет расследовать любой случай утечки конфиденциальной информации в ретроспективе. Обратившись к определенному сообщению, можно просмотреть всю историю коммуникации абонентов.
  • 11. КОНТРОЛЬ МОБИЛЬНЫХ РАБОЧИХ МЕСТ SecureTower обеспечивает полный контроль мобильных рабочих станций и переносных компьютеров (ноутбуки, нэтбуки), покидающих пределы сети компании. Все информационные потоки на удаленной мобильной рабочей станции будут зафиксированы и в полном объеме переданы службе безопасности при ближайшем подключении к сети компании.
  • 12. РАБОТА В РАСПРЕДЕЛЕННЫХ ОФИСАХ Важной опцией является возможность централизованной настройки и управления системой в территориально распределенных офисах. SecureTower, в зависимости от предпочтений заказчика и его технологических возможностей, позволяет контролировать утечку данных и деятельность персонала как используя удаленный доступ к нескольким ресурсам, так и объединяя всю собираемую для анализа информацию в единое централизованное хранилище.
  • 13. СИСТЕМА РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА Гибкая система разграничения прав позволит настроить доступ к функционалу системы с учетом любой структурной и организационной иерархии, существующей в компании. Таким образом, можно делегировать управляющему персоналу права лишь для наблюдения за своими подчиненными, или обеспечить доступ сотруднику отдела безопасности только к базе инцидентов.
  • 14. ВНЕДРЕНИЕ SECURETOWER SecureTower централизованно устанавливается и настраивается из одной консоли и не требует изменения инфраструктуры сети или покупки дополнительного дорогостоящего оборудования. Установка SecureTower не требует вызова многочисленных технических специалистов и оплаты услуг по внедрению и консалтингу. Развертывание и запуск SecureTower даже в крупной сети занимает всего несколько часов. Система начинает полноценно функционировать сразу по окончании установки, останется лишь привести SecureTower в соответствие с политиками безопасности, создав новые правила в дополнение к уже имеющимся. Еще на стадии бесплатного тестирования можно быстро и при минимальных трудозатратах оценить результаты эффективной работы SecureTower.
  • 15. ПОЧЕМУ SECURETOWER Контроль всех основных каналов потенциальной утечки данных. Реализация в одном решении функционала DLP, инструмента для управления различными рисками и эффективного средства для контроля персонала. Невысокая совокупная стоимость владения системой, отсутствие огромных сопутствующих затрат на внедрение и консалтинг. Для работы с SecureTower не требуются специфичные технические знания или дополнительное обучение. Решение с легкостью могут использовать как специалисты в области информационных технологий или информационной безопасности, так и управляющий персонал.
  • 16. ЗАЧЕМ ВАМ SECURETOWER Перехват всего трафика, анализ на соответствие политикам безопасности и формирование архива бизнес-коммуникаций. Контроль утечек персональных и конфиденциальных данных и оповещение службы безопасности в случае необходимости. Контроль операционных, репутационных и правовых рисков. Оценка эффективности работы персонала, оптимизиция бизнес-процессов.
  • 17. СТРАТЕГИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Сделайте уверенный шаг к информационной безопасности Вашего бизнеса с компанией Falcongaze.