Слайд 2Компания «SOFTAKS»
Основана в 2006 году
Основная специализация: информационная безопасность
Опытные сертифицированные специалисты
Наличие сертификации ФСТЭК.
Сертификат
![Компания «SOFTAKS» Основана в 2006 году Основная специализация: информационная безопасность Опытные сертифицированные](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-1.jpg)
Газпромсерт
Членство в European Business Congress
Слайд 5Сервисы представляемые компанией
«СОФТАКС»
Проведение аудита уже имеющихся систем защиты
Обеспечит соответствие
![Сервисы представляемые компанией «СОФТАКС» Проведение аудита уже имеющихся систем защиты Обеспечит соответствие](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-4.jpg)
информационной системы компании требованиям международных и локальных законов, стандартов и нормативных актов
Предпродажная консультация
Разработка технической документации
Комплексное решение
Разработка концепций перехода на новые версии ПО
Внедрение
Обучение сотрудников (для поддержания систем в рабочем состоянии)
Поддержка клиентов
VIP – поддержка
Слайд 6Что должен знать руководитель предприятия о краже информации
Копирование на сменные носители
Пересылка по
![Что должен знать руководитель предприятия о краже информации Копирование на сменные носители](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-5.jpg)
электронной почте
Использование доступа в Сеть (web-mail, блоги, мессенджеры и т.д.)
Печать и вынос твердой копии
Физический вынос резервных копий
Слайд 7КАКИЕ ОБЪЕКТЫ НАДО ЗАЩИЩАТЬ В СИСТЕМЕ
Стратегические данные
Клиентская база
Интеллектуальная собственность
Тактические данные
Документооборот
Документное/файловое
![КАКИЕ ОБЪЕКТЫ НАДО ЗАЩИЩАТЬ В СИСТЕМЕ Стратегические данные Клиентская база Интеллектуальная собственность](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-6.jpg)
хранилище
Оперативные данные
Текущая переписка
Слайд 8ЗАДАЧА ОДНА-ЗАЩИТА ИНФОРМАЦИИ,
РЕШЕНИЙ ПО ЗАЩИТЕ МНОГО И У КАЖДОГО СВОЕ
![ЗАДАЧА ОДНА-ЗАЩИТА ИНФОРМАЦИИ, РЕШЕНИЙ ПО ЗАЩИТЕ МНОГО И У КАЖДОГО СВОЕ Политика](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-7.jpg)
Политика информационной безопасности компании
Антивирусное решение
Аутентификация пользователя в системе
Шифрование данных
Мониторинг/контроль за конфиденциальными документами
Мониторинг интернет пространства
Слайд 10Вердикт: •Разрешить •Блокировать
Cisco IronPort
InfoWatch Traffic Monitor
Контент HTTP, HTTPS
Интеграция
![Вердикт: •Разрешить •Блокировать Cisco IronPort InfoWatch Traffic Monitor Контент HTTP, HTTPS Интеграция с единой консолью управления](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-9.jpg)
с единой консолью управления
Слайд 11BlueCoat Systems
Aladdin eSafe
Интеграция с единой консолью управления
![BlueCoat Systems Aladdin eSafe Интеграция с единой консолью управления](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-10.jpg)
Слайд 12Чему должно отвечать DLP решение на стадиях жизненного цикла
на стадии ввода в
![Чему должно отвечать DLP решение на стадиях жизненного цикла на стадии ввода](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-11.jpg)
действие:
обеспечение инвариантности проектных решений к изменениям в технических и лицензионных политиках производителей
на стадии эксплуатации:
поддержка единого уровня методического и организационного обеспечения DLP решения
формирование единой политики сервисного обслуживания и обновления элементов DLP
на стадии модернизации:
при изменении числа объектов защиты или субъектов доступа – масштабирование DLP путем изменения состава дополнительных компонентов, либо путем замены программно-аппаратного обеспечения
при изменении требований по составу и реализации функций, задач подсистем DLP позволяют расширить перечень выполняемых функций, задач путем изменения состава дополнительных компонентов DLP
при завершении использования – замена отдельного компонента DLP не требует пересмотра конфигурации системы защиты информации
Слайд 13ЧТО ЖЕ ВЫБРАТЬ?
Типового решения нет, нужно идти от задачи
Необходимо определить потребности бизнеса
![ЧТО ЖЕ ВЫБРАТЬ? Типового решения нет, нужно идти от задачи Необходимо определить](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/389936/slide-12.jpg)
и выработать подход к решению
Провести анализ конфиденциальной информации
Выделить области наибольшей чувствительности для бизнеса
Определить параметры пилотного внедрения
Развернуть пилот и оценить его результаты
Составить план развития решения и т.д.
БЕЗ ЭКСПЕРТИЗЫ НЕ ОБОЙТИСЬ