ݺߣ

ݺߣShare a Scribd company logo
Решения InfoWatch
для контроля
информационных
потоков Сучкова Елена
Директор по работе со
стратегическими клиентами
Группа компаний
InfoWatch
О компании
Продуктовый фокус:
решения для защиты
корпоративной информации
Обширная экспертиза и опыт
реализации проектов любой
сложности в государственном
секторе, ТЭК, финансовой,
телекоммуникационной
и других отраслях экономики
Лидер российского рынка
защиты данных от утечки
Партнерская сеть в России,
СНГ и дальнем зарубежье
Инновационные продукты
Компания основана
в 2003 году, выросла
из внутреннего проекта
«Лаборатории Касперского»
InfoWatch Holding
2004 2010 2011 20122010
Матрица угроз
Внутренние угрозы Внешние угрозы
• Халатность
• Разгильдяйство
• Использование ресурсов в
развлекательных целях
• Ошибки
• Некорректная работа
информационных систем
• Компьютерные сбои
• Массовые вирусы
• Рекламный/AD-Фишинг
• Перехват трафика
• Утечка информации через
контрагентов
• Сбой работы провайдера
• Саботаж
• Сговор
• Воровство
• Мошенничество
• Утечка информации
• Запуск негатива изнутри
• Клевета
• DDоS-атаки
• Фишинг
• Социальная инженерия
• Таргетированные атаки
• Запуск негатива извне
• Мошенничество
Случайные
Намеренные
Наши клиенты
Банки и финансы Энергетика
Государственный сектор
Федеральная
Таможенная
Служба
Министерство
Финансов
Российской
Федерации
Федеральная
налоговая
служба
Министерство
обороны
Российской
Федерации
Правительство
Тульской
области
МЧС
России
Нефтегазовый сектор
Телекоммуникации
Страхование
Торговля
Промышленность
Московский
вертолетный
завод
им. М.Л. Миля
Фармацевтика
Транспорт и логистика
Эдвард Сноуден -
типичный инсайдер
Работал системным администратором
Не вызывал подозрений у работодателя
Использовал для выноса данных
общедоступные программы
В АНБ США не использовались средства
для контроля трафика
скачал около 1,7 млн файлов
из внутреннего wiki-каталога АНБ
Законодательство в
сфере утечек данных
Основные законы:
 149-ФЗ «Об информации, информационных
технологиях и о защите информации»
 Указ Президента №188 «Об утверждении
перечня сведений конфиденциального
характера»
 152-ФЗ «О персональных данных»
 98-ФЗ «О коммерческой тайне»
Основные требования и рекомендации регуляторов:
 Приказ ФСТЭК №21 (ПДн)
 Приказ ФСТЭК №17 (государственные информационные системы)
 СТО БР ИББС (банки)
 382-П (НПС)
 PCI DSS (платежные системы)
Прочие рекомендации:
ISO 27001/ISO 27002 (ГОСТ 27001/ГОСТ 17799)
Ст. 272 УК РФ: неправомерный доступ к
информации (н-р, копирование информации,
охраняемой законом)- срок до 2 лет
Ст. 183 УК РФ: разглашение или использование
сведений, составляющих коммерческую тайну,
повлекшее тяжкие последствия, - срок до 7 лет
Ст. 183 УК РФ: разглашение или использование
сведений, составляющих коммерческую тайну,
причинившее крупный ущерб, - срок от 3-5 лет
Защита от утечек и
внутренних угроз
InfoWatch Traffic Monitor
Enterprise
10
InfoWatch Traffic
Monitor Enterprise
Внутренние случайные
• Халатность
• Разгильдяйство
• Использование ресурсов в
развлекательных целях
Внутренние намеренные
• Саботаж
• Сговор
• Воровство
• Мошенничество
• Утечка информации
• Запуск негатива изнутри
• Клевета
Внешние случайныеВнутренние случайные
Внутренние намеренные Внешние намеренные
InfoWatchTraffic
MonitorEnterprise
Примеры утечки данных
Рeтейлер
Сотрудник банка
Соцсети Увеличение ЗП 169
сотрудникам. Ущерб:
15,5 млн руб./год
Данные счетов
VIP-клиентов с пин-кодами
Украдено 3,5 млн руб.
База данных
сотрудников
(KPI, ЗП, премии)
Известные меры
защиты
Организационные меры
Режим коммерческой тайны,
регламенты, разграничение
прав и т.д.
Блокировка каналов
передачи
USB, Интернет, внешняя
почта
Слежка за персоналом
Видеонаблюдение, СКУД,
программы-снифферы,
Radmin и т.д.
Не
достаточно
1. Нужны технические
средства для контроля
1. Вызывает негатив
2. Пользователи ищут
пути обхода
3. Требует работы
с исключениями
1. Требует больших
человеческих
ресурсов
2. Низкая
эффективность
13
Комплексный подход
к защите данных
Pre DLP DLP Post DLP
Аудит ИБ
Классификация
данных
Внедрение режима
коммерческой тайны
Установка и настройка
ПО
Техническое
сопровождение
Запуск мониторинга
Проведение
расследований
Сопровождение
внутренних
расследований
Обеспечение хранения
всех инцидентов
Наш подход к защите от утечек
информации
14
InfoWatch Traffic
Monitor Enterprise
Каналы мониторинга информационных
потоков организации
Почта
Интернет-
ресурсы
Мессенджеры
Съемные
носители
Печать
Локальные,
сетевые
принтеры
Камера, почта,
интернет-трафик,
сообщения
Моб.
устройства
Блоги, cоцсети, ЖЖ,
форумы: HTTP,
HTTPS, FTP, FTPS
SMTP, IMAP4, POP3,
MAPI, Lotus Domino
и другие
устройства
ICQ, Skype, Gtalk,
Mail.ru Agent, Lync,
XMPP, MMP
Сетевые папки,
локальные диски
рабочих станцийХранилища
Голос
Голосовой
трафик
15
Технологии анализа
данных
Гибридный анализ
на основе комплекса
технологий
Лингвистический
анализ
Базы контентной
фильтрации
Оптическое
распознавание
символов (OCR)
Цифровые
отпечатки
Детектор
паспортов
Детектор
выгрузок из баз
данных
Детектор
заполненных
форм
Детектор
печатей
16
Классификация
данных
До После
Мы поймаем чёрную кошку в тёмной комнате
17
Стадии внедрения
системы DLP
Pre DLP Post DLPDLP
Выявление сговоров и злоумышленников, лиц,
занимающихся шпионажем
Сбор цифровых доказательств
Выявление аномальной активности
Хранение всех инцидентов
Обеспечение юридической значимости
собранных доказательств
18
Успешный кейс
Предотвращение утечек
Банк Перехват баз
данных клиентов
За квартал
были пойманы
92 сотрудника
Traffic Monitor
1. выявил факт воровства
2. предотвратил ущерб $420 млн
19
Успешный кейс
Использование ресурсов компании
Сырьевая
компания
Завышение
себестоимости
Найдено письмо о
сговоре между
бухгалтером и
главным технологом
Traffic Monitor
1. выявил сговор
2. предотвратил ущерб на 11 млн руб.
20
InfoWatch Traffic
Monitor Enterprise
Лидер российского рынка
Более 300 крупных клиентов
11 лет на рынке
Широкая партнерская сеть
Продажи в 16 странах мира
Web-интерфейс
InfoWatch Traffic Monitor 5.0
Контроль расположения файлов на:
 сетевых хранилищах
 SharePoint
 рабочих станциях
Устранение нелегитимного
хранения данных – Crawlrer
InfoWatch Traffic Monitor
Вовлечение бизнеса
Участие бизнес-подразделений в управлении
безопасностью:
Самостоятельное создание политик ИБ
Чувствительность к изменениям бизнес-процессов
Чувствительность к изменениям в документообороте
Политики доступны всем и просты в создании
HR-служба Юридический департамент
Отдел продаж Финансовый отдел
Топ-
менеджмент
IT-служба
InfoWatch Traffic Monitor
модульность и гибкая схема интеграции в IT-инфраструктуру
 архитектура Решения позволяет гибко интегрироваться в
существующую инфраструктуру организации
 модульная архитектура Решения позволяет поэтапно
расширять функциональность без необходимости
переустановки системы
высокая производительность и отказоустойчивость
 единственное Решение, которое рассчитано на крупные
организации с большими объемами анализируемого
трафика и территориально-распределенной структурой
 может работать на 1000 рабочих станций и выше (ограничения в
производительности задаются только ИТ-инфраструктурой заказчика)
 обладает встроенными средствами кластеризации
и балансировки нагрузки
Преимущества
InfoWatch Traffic Monitor
InfoWatch KRIBRUM
как мы слушаем Интернет
Онлайн-сервис мониторинга и анализа
социальных медиа
26
InfoWatch KRIBRUM
Клиенты – в Интернете
62% населения страны пользуется интернетом (Минкомсвязь России, 2015)
90% из них пользуются социальными медиа (TNS Web-Index, 2014)
• Пропаганда, обсуждения
• Информационные вбросы и атаки
• Отношение населения к явлениям,
объектам, персонам
• Экстремизм, наркотики
• Угрозы экономической
и информационной безопасности
• Нарушения авторского права
Угрозы безопасности
и признаки правонарушений
• Массовость – миллионы авторов
• Лавинообразное распространение
• Интерактивность
• Подверженность влиянию
• Слабая контролируемость
Формирование и проявление
общественного мнения
27
InfoWatch KRIBRUM
Факторы разрушения репутации
Отрицательные
отзывы клиентов
Информационные
атаки и «черный»
PR конкурентов
Неподобающее
поведение
сотрудников
• Клиенты чаще делятся негативом, чем
положительным опытом – чем популярнее
бренд, тем больше его ругают
• Люди доверяют отзывам и обзорам
больше, чем рекламе и PR
• Отсутствие реакции на жалобу усугубляет
неудовлетворенность
• Разглашение конфиденциальной
информации
• Жалобы на работу, коллег, начальника
28
Инциденты
Факторы разрушения репутации
Сотрудники
Омского сырного
завода
Публикация фотографии
неуважительного отношения к
потребителям
Пострадала репутация
всей отрасли,
завод закрыли
«Почта России» -
рекордсмен по количеству
жалоб в 2013 год
Из всех жалоб на
операторов связи
90% - на «Почту России»
Грозил штраф в 15
млн рублей*
Ухудшение репутации
Отток клиентов* Известия
29
InfoWatch KRIBRUM
Использование сервиса
Облачный сервис с периодической оплатой (подписка)
Ценообразование
строится на:
Нет ограничений по:
• количестве объектов
мониторинга
• необходимости аналитических
отчетов (работа экспертов)
• основе запросов
дополнительных услуг
• количеству рабочих мест
• количеству ключевых слов
поиска
• количеству собираемых
упоминаний
• объему хранимых данных
30
InfoWatch KRIBRUM
Для маркетинга и бизнес-подразделений
• Маркетинговые исследования
• Управление продуктом и сервисами
• Эффективность маркетинговых коммуникаций и PR
• Управление лояльностью
• Онлайн-поддержка
• Анализ качества работы с клиентами
• Конкурентный анализ
31
InfoWatch KRIBRUM
KRIBRUM
для службы безопасности
• Детектирование появления в открытых источниках
информации ограниченного доступа
• Оперативное выявление
неправомерного/некорректного поведения сотрудников
в Интернете
• Мониторинг информационных вбросов, «черного» PR
• Определение первоисточников
• Пики и динамика распространения
• Активные площадки и авторы
32
InfoWatch KRIBRUM
KRIBRUM
для руководства
• Как клиенты воспринимают компанию в целом, ее
отдельные продукты и уровень обслуживания
• Что делают конкуренты, как относятся к этому клиенты
• Что происходит в сфере PR, где и как обсуждаются
другие VIP-персоны отрасли и т.д.
• Полная непредвзятая информация, не искаженная
докладчиками
• Наглядная аналитика, в любое время доступная в
интернет-браузере
33
Успешный кейс
Использование системы:
Несколько сотен ответов на отзывы и вопросы онлайн ежедневно
Результат:
Клиент удовлетворен качеством сбора и анализа данных.
InfoWatch KRIBRUM интегрирован с контакт-центром компании
Кейс: - крупный оператор связи
Цель: сохранение лояльности абонентов через развитие поддержки и
коммуникаций с клиентами в соцмедиа
Собрано за 15 месяцев:
• более 2 300 000 сообщений, почти 1 000 000 оригинальных
• среди них 850 000 только по МТС, почти 350 000 оригинальных
• профили 803 000 авторов сообщений по телеком-тематике
34
Успешный кейс
Использование системы:
• Исследование отзывов клиентов на различные темы:
- удовлетворенность клиентским сервисом в офисах
- потребности клиентов в регионах
- пожелания к банковским продуктам и др.
• Прямые коммуникации с клиентами и поддержка онлайн
Результат: Развитие практик управления лояльностью
Вовлечение регионов
Интеграция с другими ИТ-системами
Кейс: ХХХбанк
Цель: повышение удовлетворенности клиентов через изучение их
потребностей и развитие коммуникаций в соцмедиа
Сбор информации о Сбербанке и основных конкурентах:
• 1500 - 2000 сообщений в день
• 50 000 - 60 000 в месяц
Спасибо за внимание!
InfoWatch
www.infowatch.ru
+7 495 22 900 22
Сучкова Елена
Директор по работе со
стратегическими клиентами

More Related Content

What's hot (20)

Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Expolink
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
Expolink
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Expolink
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
Компания УЦСБ
пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Expolink
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Expolink
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
Expolink
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
ЭЛВИС-ПЛЮС
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
Альбина Минуллина
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Астерит. Иван Катаев. Лаборатория Касперского. Виталий Федоров "Стратегия про...
Expolink
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
Expolink
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Expolink
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Falcongaze. Антон Соловей. "Falcongaze Secure Tower: эффективное антикризисно...
Expolink
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
Alexey Kachalin
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Expolink
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Aflex Distribution. Сергей Кожевников. "Комплексная информационная безопаснос...
Expolink
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Cisco. Лукацкий Алексей. "Методы современных киберпреступников"
Expolink
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
Expolink

Viewers also liked (8)

Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
ЭЛВИС-ПЛЮС
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
ЭЛВИС-ПЛЮС
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
ЭЛВИС-ПЛЮС
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
ЭЛВИС-ПЛЮС
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
ЭЛВИС-ПЛЮС
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
ЭЛВИС-ПЛЮС
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
ЭЛВИС-ПЛЮС
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
ЭЛВИС-ПЛЮС
Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?Защищённый периметр. Он есть или его нет?
Защищённый периметр. Он есть или его нет?
ЭЛВИС-ПЛЮС
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
ЭЛВИС-ПЛЮС
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
ЭЛВИС-ПЛЮС
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
ЭЛВИС-ПЛЮС
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?Можно ли сэкономить, если перенести все функции безопасности в «облако»?
Можно ли сэкономить, если перенести все функции безопасности в «облако»?
ЭЛВИС-ПЛЮС
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...Организация системы управления сертификатами открытых ключей на основе ПАК «К...
Организация системы управления сертификатами открытых ключей на основе ПАК «К...
ЭЛВИС-ПЛЮС

Similar to Решения InfoWatch для контроля информационных потоков (20)

Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
Acribia
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
InfoWatch
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
InfoWatch
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
Aleksandrs Baranovs
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
Expolink
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
InfoWatch
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
Stanislav Makarov
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
Expolink
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
RISClubSPb
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Cisco Russia
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничеству
КРОК
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Expolink
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
Опыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными даннымиОпыт аудита контрагентов, задействованных в работе с персональными данными
Опыт аудита контрагентов, задействованных в работе с персональными данными
Acribia
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
InfoWatch
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
InfoWatch
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
Expolink
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
InfoWatch
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
Expolink
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
Stanislav Makarov
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
Expolink
InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?InfoWatch: Как владеть информацией?
InfoWatch: Как владеть информацией?
Expolink
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
RISClubSPb
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернетаЭволюция архитектуры безопасности для эры всеобъемлющего интернета
Эволюция архитектуры безопасности для эры всеобъемлющего интернета
Cisco Russia
Ежегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защитыЕжегодный отчет Cisco по ИБ. Состояние защиты
Ежегодный отчет Cisco по ИБ. Состояние защиты
Cisco Russia
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничеству
КРОК
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
Expolink
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide

Решения InfoWatch для контроля информационных потоков

  • 1. Решения InfoWatch для контроля информационных потоков Сучкова Елена Директор по работе со стратегическими клиентами
  • 3. О компании Продуктовый фокус: решения для защиты корпоративной информации Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и других отраслях экономики Лидер российского рынка защиты данных от утечки Партнерская сеть в России, СНГ и дальнем зарубежье Инновационные продукты Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского»
  • 5. Матрица угроз Внутренние угрозы Внешние угрозы • Халатность • Разгильдяйство • Использование ресурсов в развлекательных целях • Ошибки • Некорректная работа информационных систем • Компьютерные сбои • Массовые вирусы • Рекламный/AD-Фишинг • Перехват трафика • Утечка информации через контрагентов • Сбой работы провайдера • Саботаж • Сговор • Воровство • Мошенничество • Утечка информации • Запуск негатива изнутри • Клевета • DDоS-атаки • Фишинг • Социальная инженерия • Таргетированные атаки • Запуск негатива извне • Мошенничество Случайные Намеренные
  • 6. Наши клиенты Банки и финансы Энергетика Государственный сектор Федеральная Таможенная Служба Министерство Финансов Российской Федерации Федеральная налоговая служба Министерство обороны Российской Федерации Правительство Тульской области МЧС России Нефтегазовый сектор Телекоммуникации Страхование Торговля Промышленность Московский вертолетный завод им. М.Л. Миля Фармацевтика Транспорт и логистика
  • 7. Эдвард Сноуден - типичный инсайдер Работал системным администратором Не вызывал подозрений у работодателя Использовал для выноса данных общедоступные программы В АНБ США не использовались средства для контроля трафика скачал около 1,7 млн файлов из внутреннего wiki-каталога АНБ
  • 8. Законодательство в сфере утечек данных Основные законы:  149-ФЗ «Об информации, информационных технологиях и о защите информации»  Указ Президента №188 «Об утверждении перечня сведений конфиденциального характера»  152-ФЗ «О персональных данных»  98-ФЗ «О коммерческой тайне» Основные требования и рекомендации регуляторов:  Приказ ФСТЭК №21 (ПДн)  Приказ ФСТЭК №17 (государственные информационные системы)  СТО БР ИББС (банки)  382-П (НПС)  PCI DSS (платежные системы) Прочие рекомендации: ISO 27001/ISO 27002 (ГОСТ 27001/ГОСТ 17799) Ст. 272 УК РФ: неправомерный доступ к информации (н-р, копирование информации, охраняемой законом)- срок до 2 лет Ст. 183 УК РФ: разглашение или использование сведений, составляющих коммерческую тайну, повлекшее тяжкие последствия, - срок до 7 лет Ст. 183 УК РФ: разглашение или использование сведений, составляющих коммерческую тайну, причинившее крупный ущерб, - срок от 3-5 лет
  • 9. Защита от утечек и внутренних угроз InfoWatch Traffic Monitor Enterprise
  • 10. 10 InfoWatch Traffic Monitor Enterprise Внутренние случайные • Халатность • Разгильдяйство • Использование ресурсов в развлекательных целях Внутренние намеренные • Саботаж • Сговор • Воровство • Мошенничество • Утечка информации • Запуск негатива изнутри • Клевета Внешние случайныеВнутренние случайные Внутренние намеренные Внешние намеренные InfoWatchTraffic MonitorEnterprise
  • 11. Примеры утечки данных Рeтейлер Сотрудник банка Соцсети Увеличение ЗП 169 сотрудникам. Ущерб: 15,5 млн руб./год Данные счетов VIP-клиентов с пин-кодами Украдено 3,5 млн руб. База данных сотрудников (KPI, ЗП, премии)
  • 12. Известные меры защиты Организационные меры Режим коммерческой тайны, регламенты, разграничение прав и т.д. Блокировка каналов передачи USB, Интернет, внешняя почта Слежка за персоналом Видеонаблюдение, СКУД, программы-снифферы, Radmin и т.д. Не достаточно 1. Нужны технические средства для контроля 1. Вызывает негатив 2. Пользователи ищут пути обхода 3. Требует работы с исключениями 1. Требует больших человеческих ресурсов 2. Низкая эффективность
  • 13. 13 Комплексный подход к защите данных Pre DLP DLP Post DLP Аудит ИБ Классификация данных Внедрение режима коммерческой тайны Установка и настройка ПО Техническое сопровождение Запуск мониторинга Проведение расследований Сопровождение внутренних расследований Обеспечение хранения всех инцидентов Наш подход к защите от утечек информации
  • 14. 14 InfoWatch Traffic Monitor Enterprise Каналы мониторинга информационных потоков организации Почта Интернет- ресурсы Мессенджеры Съемные носители Печать Локальные, сетевые принтеры Камера, почта, интернет-трафик, сообщения Моб. устройства Блоги, cоцсети, ЖЖ, форумы: HTTP, HTTPS, FTP, FTPS SMTP, IMAP4, POP3, MAPI, Lotus Domino и другие устройства ICQ, Skype, Gtalk, Mail.ru Agent, Lync, XMPP, MMP Сетевые папки, локальные диски рабочих станцийХранилища Голос Голосовой трафик
  • 15. 15 Технологии анализа данных Гибридный анализ на основе комплекса технологий Лингвистический анализ Базы контентной фильтрации Оптическое распознавание символов (OCR) Цифровые отпечатки Детектор паспортов Детектор выгрузок из баз данных Детектор заполненных форм Детектор печатей
  • 16. 16 Классификация данных До После Мы поймаем чёрную кошку в тёмной комнате
  • 17. 17 Стадии внедрения системы DLP Pre DLP Post DLPDLP Выявление сговоров и злоумышленников, лиц, занимающихся шпионажем Сбор цифровых доказательств Выявление аномальной активности Хранение всех инцидентов Обеспечение юридической значимости собранных доказательств
  • 18. 18 Успешный кейс Предотвращение утечек Банк Перехват баз данных клиентов За квартал были пойманы 92 сотрудника Traffic Monitor 1. выявил факт воровства 2. предотвратил ущерб $420 млн
  • 19. 19 Успешный кейс Использование ресурсов компании Сырьевая компания Завышение себестоимости Найдено письмо о сговоре между бухгалтером и главным технологом Traffic Monitor 1. выявил сговор 2. предотвратил ущерб на 11 млн руб.
  • 20. 20 InfoWatch Traffic Monitor Enterprise Лидер российского рынка Более 300 крупных клиентов 11 лет на рынке Широкая партнерская сеть Продажи в 16 странах мира
  • 22. Контроль расположения файлов на:  сетевых хранилищах  SharePoint  рабочих станциях Устранение нелегитимного хранения данных – Crawlrer InfoWatch Traffic Monitor
  • 23. Вовлечение бизнеса Участие бизнес-подразделений в управлении безопасностью: Самостоятельное создание политик ИБ Чувствительность к изменениям бизнес-процессов Чувствительность к изменениям в документообороте Политики доступны всем и просты в создании HR-служба Юридический департамент Отдел продаж Финансовый отдел Топ- менеджмент IT-служба InfoWatch Traffic Monitor
  • 24. модульность и гибкая схема интеграции в IT-инфраструктуру  архитектура Решения позволяет гибко интегрироваться в существующую инфраструктуру организации  модульная архитектура Решения позволяет поэтапно расширять функциональность без необходимости переустановки системы высокая производительность и отказоустойчивость  единственное Решение, которое рассчитано на крупные организации с большими объемами анализируемого трафика и территориально-распределенной структурой  может работать на 1000 рабочих станций и выше (ограничения в производительности задаются только ИТ-инфраструктурой заказчика)  обладает встроенными средствами кластеризации и балансировки нагрузки Преимущества InfoWatch Traffic Monitor
  • 25. InfoWatch KRIBRUM как мы слушаем Интернет Онлайн-сервис мониторинга и анализа социальных медиа
  • 26. 26 InfoWatch KRIBRUM Клиенты – в Интернете 62% населения страны пользуется интернетом (Минкомсвязь России, 2015) 90% из них пользуются социальными медиа (TNS Web-Index, 2014) • Пропаганда, обсуждения • Информационные вбросы и атаки • Отношение населения к явлениям, объектам, персонам • Экстремизм, наркотики • Угрозы экономической и информационной безопасности • Нарушения авторского права Угрозы безопасности и признаки правонарушений • Массовость – миллионы авторов • Лавинообразное распространение • Интерактивность • Подверженность влиянию • Слабая контролируемость Формирование и проявление общественного мнения
  • 27. 27 InfoWatch KRIBRUM Факторы разрушения репутации Отрицательные отзывы клиентов Информационные атаки и «черный» PR конкурентов Неподобающее поведение сотрудников • Клиенты чаще делятся негативом, чем положительным опытом – чем популярнее бренд, тем больше его ругают • Люди доверяют отзывам и обзорам больше, чем рекламе и PR • Отсутствие реакции на жалобу усугубляет неудовлетворенность • Разглашение конфиденциальной информации • Жалобы на работу, коллег, начальника
  • 28. 28 Инциденты Факторы разрушения репутации Сотрудники Омского сырного завода Публикация фотографии неуважительного отношения к потребителям Пострадала репутация всей отрасли, завод закрыли «Почта России» - рекордсмен по количеству жалоб в 2013 год Из всех жалоб на операторов связи 90% - на «Почту России» Грозил штраф в 15 млн рублей* Ухудшение репутации Отток клиентов* Известия
  • 29. 29 InfoWatch KRIBRUM Использование сервиса Облачный сервис с периодической оплатой (подписка) Ценообразование строится на: Нет ограничений по: • количестве объектов мониторинга • необходимости аналитических отчетов (работа экспертов) • основе запросов дополнительных услуг • количеству рабочих мест • количеству ключевых слов поиска • количеству собираемых упоминаний • объему хранимых данных
  • 30. 30 InfoWatch KRIBRUM Для маркетинга и бизнес-подразделений • Маркетинговые исследования • Управление продуктом и сервисами • Эффективность маркетинговых коммуникаций и PR • Управление лояльностью • Онлайн-поддержка • Анализ качества работы с клиентами • Конкурентный анализ
  • 31. 31 InfoWatch KRIBRUM KRIBRUM для службы безопасности • Детектирование появления в открытых источниках информации ограниченного доступа • Оперативное выявление неправомерного/некорректного поведения сотрудников в Интернете • Мониторинг информационных вбросов, «черного» PR • Определение первоисточников • Пики и динамика распространения • Активные площадки и авторы
  • 32. 32 InfoWatch KRIBRUM KRIBRUM для руководства • Как клиенты воспринимают компанию в целом, ее отдельные продукты и уровень обслуживания • Что делают конкуренты, как относятся к этому клиенты • Что происходит в сфере PR, где и как обсуждаются другие VIP-персоны отрасли и т.д. • Полная непредвзятая информация, не искаженная докладчиками • Наглядная аналитика, в любое время доступная в интернет-браузере
  • 33. 33 Успешный кейс Использование системы: Несколько сотен ответов на отзывы и вопросы онлайн ежедневно Результат: Клиент удовлетворен качеством сбора и анализа данных. InfoWatch KRIBRUM интегрирован с контакт-центром компании Кейс: - крупный оператор связи Цель: сохранение лояльности абонентов через развитие поддержки и коммуникаций с клиентами в соцмедиа Собрано за 15 месяцев: • более 2 300 000 сообщений, почти 1 000 000 оригинальных • среди них 850 000 только по МТС, почти 350 000 оригинальных • профили 803 000 авторов сообщений по телеком-тематике
  • 34. 34 Успешный кейс Использование системы: • Исследование отзывов клиентов на различные темы: - удовлетворенность клиентским сервисом в офисах - потребности клиентов в регионах - пожелания к банковским продуктам и др. • Прямые коммуникации с клиентами и поддержка онлайн Результат: Развитие практик управления лояльностью Вовлечение регионов Интеграция с другими ИТ-системами Кейс: ХХХбанк Цель: повышение удовлетворенности клиентов через изучение их потребностей и развитие коммуникаций в соцмедиа Сбор информации о Сбербанке и основных конкурентах: • 1500 - 2000 сообщений в день • 50 000 - 60 000 в месяц
  • 35. Спасибо за внимание! InfoWatch www.infowatch.ru +7 495 22 900 22 Сучкова Елена Директор по работе со стратегическими клиентами

Editor's Notes

  • #9: Следует отметить, что сфера контроля за перемещением данных четко контролируется законодательством и госрегуляторами. Законов и других нормативно-правовых актов в этой сфере очень много, но вам обязательно нужно знать три: Это 149-ФЗ «Об информации, информационных технологиях и защите информации», Это всем известный 152-ФЗ «О персональных данных» Это 98-ФЗ «О коммерческой тайне» Причем, если раньше сфера защиты информации от утечек законодательно регулировалась слабо, то теперь появляется все больше мер как частного характера, определяемых отдельными организациями – такими как ФСТЭК, ФСБ России, ЦБ РФ, - для узкого круга компаний (например, ЦБ РФ регулирует банковский сектор), так и общих законодательных проектов, нацеленных на защиту ПДн, интересов всех участников коммерческого процесса. Теперь законодательство носит не просто обязательный характер, но предполагают уголовную ответственность за их нарушение: были приняты поправки в УК РФ, нормы которого предусматривают лишение свободы сроком вплоть до 7 лет за распространение коммерческой тайны. FYI: Тяжкие последствия – это ущерб более 10 млн. руб Крупный ущерб –это более 2,5 млн. руб.