Содержание
- 2. Тренды кибер-угроз в России за последние 6 мес. Период отпусков Целенаправленные атаки AgentTesla, Dorkbot, TrickBot, Tinba,
- 3. Защита от кибер-атак на периметре λ SaaS Частное облако Публичное облако IaaS, PaaS
- 4. Новый функционал защиты от угроз на шлюзах R80.30 (рекомендованная версия): Проактивная очистка документов в веб AV
- 5. Работа за пределами традиционного периметра Бизнес вчера Бизнес сегодня
- 6. Чего мы НЕ видим на шлюзах безопасности? λ SaaS Частное облако #$%@ Hello! Публичное облако IaaS,
- 7. Киберзащита вне периметра λ Гибридное облако
- 8. Представляем: Продвинутая киберзащита вне периметра
- 9. Киберзащита вне периметра λ Гибридное облако
- 10. Безопасны ли облачные приложения и как их защищать?
- 11. 9% компаний из списка РБК 500 уже используют облачную почту Office 365 / G-Suite Check Point
- 12. Разделение ответственности: провайдер vs. ИБ, ИТ, DevOps... Облачная платформа отвечает за безопасность «самого» облака Площадка Серверы
- 13. Продвинутая защита облачных приложений Предотвращение угроз «нулевого дня» Защита учетных записей Защита от фишинга Визуализация и
- 14. Выявление «ДНК» новых вредоносов Классификация с помощью машинного обучения
- 15. NSS Labs Breach Prevention Test 2019 1-е место по уровню защиты: 98.4% эффективность защиты 100% блокировка
- 16. Песочница (минуты) Проактивная очистка и конвертация – секунды! ПРЕДОТВРАЩЕНИЕ 0-DAY В РЕАЛЬНОМ ВРЕМЕНИ
- 17. Целевой фишинг как отдельный вид искусства
- 18. CloudGuard SaaS: Anti-Phishing AI/ML Mention ML Video
- 19. Защита учетных записей пользователей
- 20. Легко попробовать и начать использовать Активация защиты за 30 мин. Мгновенный аудит ИБ: включая уже накопленные
- 21. Последние инновации в технологиях защиты конечных точек VDI
- 22. Что должен уметь современный ендпоинт? Сокращение площади атаки Предотвращение запуска Защита в реальном времени Изоляция и
- 23. Предотвращение запуска Threat Emulation Threat Extraction Anti-Exploit Zero-Phishing NGAV
- 24. Предотвращение Zero-Day в реальном времени в браузере NEW! NEW!
- 25. Scanning… Scanning… BLOCKED – Phishing Site BLOCKED – Phishing Site Защита от новых фишинговых сайтов и
- 26. Предотвращение новых эксплойтов Anti-Exploit
- 27. Anti-Ransomware Behavioral Guard Защита в реальном времени
- 28. Защита от новых шифровальщиков по поведению … CryptoLocker… WannaCry… NotPetya… BadRabbit… GrandCrab… Ryuk… Robinhood...
- 29. Бестелесные атаки стремительно растут! 35% всех атак в 2018* *Ponemon Institute 10 раз проще достичь цели,
- 30. Behavioral Guard блокирует бестелесные атаки
- 31. Изоляция, лечение и восстановление (~1 мин.) FW, Anti-Bot Auto-Remediation
- 32. Анализ и реагирование Forensics
- 33. Новые отчеты SandBlast Agent Forensics
- 34. Какой статус угрозы и что это такое?
- 35. Детальный анализ инцидента
- 36. E81.40: расследование атаки по MITRE ATT&CK https://attack.mitre.org/
- 37. Полностью ли вылечено и какой ущерб? Политика «все в детект» (EDR):
- 38. Централизованная база форенсики и Threat Hunting Локальная база форенсики Централизованная база форенсики Коллекторы событий Проверка репутации
- 39. А как насчет мобильных устройств?
- 40. А как у Вас дела с защитой мобильных устройств? В 59% организаций – нет защиты Всего
- 41. SandBlast Mobile ЗАЩИТА ОТ МОБИЛЬНЫХ УГРОЗ Приложения Сеть ОС №1 в тестах
- 42. On-Device Network Protection: условный доступ
- 43. Мобильная безопасность теперь еще доступнее 1. Как управляемое корпоративное приложение 2. Как сервис от провайдера 3.
- 45. Скачать презентацию










































Информационные технологии конечного пользователя
Нормирование труда не выходя из дома
1С: Библиотека Процессы обработки документов. Дополнительные задания
Страхование с ВСК. Педиатр online
Разработка информационного ресурса для сети аптек Вита
Реализация инновационных проектов в общеобразовательной практике с использованием цифровых решений
Сервис постановки и достижения целей AchieveMe
Документ, как информационный объект (3 класс)
Мера информации
Программно-аппаратный комплекс для диагностики катаракты глаза с помощью мобильного телефона
Указатели. Массивы. Лекция № 08
Управление персонажем игры мышью и клавиатурой. MouseLook
Презентация на тему Табличные информационные модели
Работа с файлами и папками в операционной системе Windows
Цифровые Двойники и Дата Майнинг
Обчислювальні кластери в корпоративній мережі. Їх архітектура
Исследование физической модели движения тела, брошенного под углом к горизонту. 11 класс
Дизайн презентации
9-1-2
Кампания Кем бы я был без интернета?
Портал Государственніх Услуг РФ
Техника микропроцессорных систем. Лабораторная работа
Строки в C#
Инструменты графического редактора Paint
Общее понятие о базах данных
Работа в онлайн-сервисе. LearningApps.org
Компьютер И все составляющие части
Второй сезон. А точнее - концепт