Содержание
- 2. Вместо вступления
- 3. Основные тенденции в области цифровых угроз Рост числа угроз При этом сложность зловредов неуклонно возрастает Уязвимости
- 4. Основные тенденции в области цифровых угроз Вектор атак смещается в сторону корпоративных пользователей, государственных органов и
- 5. Проникновение Извне Изнутри через браузер через другие Интернет-службы (email, instant messenger, и др.) используя уязвимости ПО
- 6. Уязвимости – бич современных информационных систем Новые уязвимости появляются ежедневно Патчи появляются с большой задержкой Да
- 7. Мобильные устройства: у каждого с собой? Использование зловредами классической» схемы коммуникации с использованием командного центра; Сообщения
- 8. Выводы Нет оснований рассчитывать на то, что в ближайшем будущем ситуация с кибер-преступностью изменится к лучшему
- 9. Что делать?
- 10. Базовые правила безопасности Информирование сотрудников об актуальных угрозах Принуждение использовать безопасные пароли Принуждение к регулярной смене
- 11. Kaspersky Endpoint Security 8 для Windows
- 12. Kaspersky Endpoint Security 8 для Windows Защита рабочих мест Сигнатурный анализ Проактивная защита Облачная защита (Kaspersky
- 13. Kaspersky Security Network (KSN) Облачная репутационная база Информация о 3 миллиардах объектов Мгновенное детектирование угроз и
- 14. Контроль программ Категоризация программ и белые списки Контроль запуска программ Контроль активности программ Мониторинг уязвимостей Контроль
- 15. Категоризация программ и белые списки Предустановленные KL-категории созданные специалистами «Лаборатории Касперского» Собственные категории созданные администратором Локальный
- 16. Контроль запуска программ Аудит запуска программ Разрешение и блокирование по белым спискам и категориям Интеграция с
- 17. Контроль активности программ Применение правил к запущенным программам Автоматическое распределение программ по группам: Доверенные Слабые ограничения
- 18. Мониторинг уязвимостей Проверка программ на наличие уязвимостей 3 источника данных: база уязвимостей компании Secunia список уязвимостей
- 19. Гранулярный контроль устройств Ограничение доступа к подключаемым устройствам внешние жесткие диски и другие накопители, модемы, принтеры
- 20. Веб-Контроль Аудит использования веб-ресурсов Политики доступа к веб-ресурсам: Разрешение, запрещение или ограничение доступа Расписание применения политик
- 21. Другие улучшения Улучшенная защита и лечение заражений Мониторинг системы Технология обновляемых шаблонов опасного поведения (BSS, Behavior
- 22. Функциональные возможности в защите рабочих станций и файловых серверов Новинка Новинка
- 23. Kaspersky Security Center
- 24. Kaspersky Security Center Управление виртуальными машинами VMware Создание виртуальных Сервером администрирования Инвентаризация программных и аппаратных средств
- 25. Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center Ключевые и преимущества
- 26. Ключевые преимущества: Kaspersky Endpoint Security 8 для Windows Усиленная защита благодаря сочетанию проактивных, сигнатурных и облачных
- 27. Ключевые преимущества: Kaspersky Security Center Централизованное управление комплексной системой защиты Оперативное развертывание системы защиты Поддержка иерархической
- 29. Скачать презентацию


























Решения компании «Электронные архивы Украины»
Направление промышленной автоматизации и метрологии
English for Medical Purposes
Экономическое путешествие городского кота Тимофея в лесную деревню
Презентация на тему Электричество в доме (8 класс)
Первая медицинская помощь на уроках физической культуры
Население нашего края
Страхование ВЭД
Водоёмы
Гипертоническая болезнь Артериальные гипертензии
Составление_вспомогательного_алг (1)
Бухгалтерский учет и баланс медицинской организации
Оптимизация профилактической дезинфекции при производстве молока
OON_preza
Поздравление ветеранов с праздником Победы!
Bienvenue au jeu. Les verbes être et avoir
Экосистема 2050 дорожная карта
Жизнь и творчество С.А. Есенина
Автомобильный тюнинг как современная культура
Спасибо, тебе, безымянный солдат
Сервис прогноза геомагнитных бурь
10,повторення
Игровое поле для волейбола (размеры и разметка)
ПРИМЕРЫ на сложение от 0 до 9 (Шпаргалка для первоклассника)
Семейное право
Методики по определению нормативнойчисленности предприятия
Презентация на тему Освоение культурного наследия Ученические проекты
Определение белков