Содержание
- 2. Утечка информации-самый крупный источник потерь и ущерба (особенно авторизированных пользователей) До сих пор самые большие ресурсы
- 3. Знайте Вашего врага
- 4. Первый вид: не злоумышленный пользователь Честная ошибка Работа на дому(The Boss needs it done Yesterday!) Желание
- 5. Второй вид:Проблематичные политики,методы и процессы Политики,допускающие двоякое толкование – никто по-настоящему не знает что можно,а что
- 6. ТРЕТИИ ВИД: ЗЛОУМЫШЛЕННИКИ!!!! МОТИВЫ: Эмоциональные: гнев,раздражение, месть Жадность: Обман; мошенничество, деловой шпионаж, коммерция,базированная на наличие внутренней
- 7. 4 МИФА О ПОТЕРЕ ИНФОРМАЦИИ
- 8. Миф 1-ый Миф 1: Самая большая угроза утечки информации это – внешние атаки системы обнаружения, фаэрволы,
- 9. Реальность1 По данным Michigan State University Identity Theft Lab, было установлено, что более чем 50% случаев
- 10. Миф 2-ой Миф 2: Существующие меры предосторожности такие как: обучение персонала и установление внутренних правил безопасности
- 11. Реальность 2 Компании полагаются на установленные правила, процесс документации и обучение персонала, но эти меры предосторожности
- 12. Миф 3 Миф 3: Если нет официальных данных об утечки информации, то компании уверены, что эта
- 13. Любое решение по предотвращению информационной утечки должно быть ненавязчивым для пользователей, но обеспечивать точное обнаружение возможных
- 14. Миф 4-ый Миф 4: Существующие решения электронной безопасности останавливают утечку информации, защищая от вирусов путем архивации
- 15. Реальность 4: Контроль над исходящим контентом и коммуникационными каналами обеспечивает обнаружение и остановку утечки конфиденциальной информации,
- 16. Сложности связанные с защитой информации
- 17. “85% опрошенных заявляют что после потерь данных клиентов или служащих за последние 24 месяца были нанесены
- 18. Большое количество источников: Отправка обычных сообщений, передача конфиденциальных данных по сетевым протоколам типа электронной почты (SMTP),
- 20. Программа Оценка Рисков
- 21. Обзор программы 14- ти дневная Программа Оценки Риска включает установку устройств внутри организации для мониторинга информационного
- 23. Первых 4 шага: Шаг 4: Создание политик информационной безопасности
- 24. Потерянная личная и конфиденциальная информация Отдельная панель отчетов для конфиденциальной информации
- 25. Неавторизированные получатели конфиденциальных данных Информация о получателях личной информации Top получателей Детальный обзор каждого события Анализ
- 26. Процесс информационных потерь Определение самых часто использованных каналов утечки информации .
- 27. Новая концепция защиты конфиденциальной информации
- 28. Комплексная защита Данных в движении: внешние и внутренние каналы передачи Данных в покое: конечные носители, ноутбуки
- 29. Защита информации клиентов и компании Структуированных и неструктуированных данных Точное выявление чувствительного контента Данный контент уникален
- 30. Итог Современный подход к предотвращению информационных потерь.
- 31. Статистические данные об утечке конфиденциальной информации
- 32. Статистические данные Данные совместного исследования 2004 года Computer Institute и ФБР (2004 CSI/FBI Computer Crime and
- 33. Информационная потеря: Как это происходит? Gartner * Source: PortAuthority Deployments 80-90% информационных потерь происходят непреднамеренно и
- 34. Статистические данные ежегодный объем деловой переписки увеличится на 25% - 30% до 2009 года. 68 %
- 35. Статистические данные Данные ежегодного исследования проблем ИТ-безопасности (2005 Ernst & Young Global Information Security Survey): В
- 37. Скачать презентацию