Содержание
- 2. ВКЛАДЫВАТЬ ДЕНЬГИ В БЕЗОПАНОСТЬ?
- 3. ЦЕЛИ СТАРТАПА. А ГДЕ БЕЗОПАСНОСТЬ? ПОЛУЧЕНИЕ ПРИБЫЛИ РЕШИТЬ АКТУАЛЬНУЮ ПРОБЛЕМУ ПОЛЬЗОВАТЕЛЯ ВЫСОКАЯ УЗНАВАЕМОСТЬ КВАЛИФИЦИРОВАННАЯ КОМАНДА МАСШТАБИРУЕМОСТЬ
- 4. АКТУАЛИЗАЦИЯ УГРОЗ Идентификация, локализация и классификация информационных активов. Какими данными располагает стартап? Где эта информация хранится?
- 5. ЧЕМ РИСКУЕМ? Коммерческая информация Клиентские базы Учетный записи пользователей Аккаунты сторонних сервисов
- 6. ОБЪЕКТЫ И МОТИВЫ
- 7. УТЕЧКИ ИНФОРМАЦИИ
- 8. УТЕЧКИ ИНФОРМАЦИИ
- 9. УТЕЧКИ ИНФОРМАЦИИ
- 10. УГРОЗЫ И ЗАЩИТА Внутренние утечки информации Разграничение прав пользователей Шифрование SIEM системы DLP системы IDS/IPS
- 11. УГРОЗЫ И ЗАЩИТА ФИШИНГ МУЛЬТИФАКТОРНАЯ АВТОРИЗАЦИЯ. Подготовка сотрудников любая атака в результате которой пользователи делятся своими
- 12. УГРОЗЫ И ЗАЩИТА Вредоносное ПО Установленная антивирусная защита Использование фаервола Использование актуальных версий браузера Использование «песочницы»
- 13. УГРОЗЫ И ЗАЩИТА Крипто-вымогатели Автономное резервное копирование
- 14. УГРОЗЫ И ЗАЩИТА 0 day уязвимости Постоянные обновления software/firmware неустраненные уязвимости, а также вредоносные программы, против
- 15. УГРОЗЫ И ЗАЩИТА Кражи / потеря устройств Пароль/PIN код Шифрование Актуальные операционные системы
- 16. УГРОЗЫ И ЗАЩИТА Атака на web порталы Распределение сервисов Делегирование сторонним провайдерам Использование облачный решений
- 18. Скачать презентацию