Доклад

16+
Видеозапись доклада

ВТорой доклад

Татьяна Шевченко
Менеджер интернет проектов в КонференсКаст ТВ
  • Видео
Конференция по аналитике и GTM
9 мая 2017, Киев, Украина
Конференция по аналитике и GTM
19,23 тыс.
Мне понравилось 1
Мне не понравилось 0

О спикерах

О докладе


О ГЛАВНОМ

Растет число новых систем защиты информации, количество стандартов, законов и best practices также растет, идет постоянная доработка и улучшение. Тем не менее, информация продолжает утекать. В чем дело?.


ТЕЗИСЫ

  • Вендор, стандарт, закон – кому стоит доверять при построении системы ИБ в компании?
  • Задачи под решение или решение под задачи? Как возможности вендоров влияют на политику ИБ в компании?
  • В автоматическом режиме машины не работают. Инвестиции в ИБ – технологии и интеллект.
  • Данные все еще утекают и стоят дешево. Презентация итогов исследования черного рынка баз данных.
  • Что чаще всего интересует инсайдеров и как это украсть легально и без срабатывания систем безопасности?
  • Основные информационные активы компании (как все учесть). 
  • Сложность защиты баз данных, как части АС/ИC.
  • Как сформировать процесс управления безопасностью данных так, чтобы осталось время на аналитику и оперативную работу.

ЧТО ПОЛУЧАТ СЛУШАТЕЛИ

-  Почему сложно выстроить работающую систему защиты ИБ несмотря на большое количество возможных решений?
- 13 реальных способов обойти DLP-систему.
-  Как помочь безопаснику


#второй #доклад
  • О ГЛАВНОМ

    Растет число новых систем защиты информации, количество стандартов, законов и best practices также растет, идет постоянная доработка и улучшение. Тем не менее, информация продолжает утекать. В чем дело?.


    ТЕЗИСЫ


      ЧТО ПОЛУЧАТ СЛУШАТЕЛИ

      -  Почему сложно выстроить работающую систему защиты ИБ несмотря на большое количество возможных решений?
      - 13 реальных способов обойти DLP-систему.
      -  Как помочь безопаснику

      Вендор, стандарт, закон – кому стоит доверять при построении системы ИБ в компании?

      • Задачи под решение или решение под задачи? Как возможности вендоров влияют на политику ИБ в компании?
      • В автоматическом режиме машины не работают. Инвестиции в ИБ – технологии и интеллект.
      • Данные все еще утекают и стоят дешево. Презентация итогов исследования черного рынка баз данных.
      • Что чаще всего интересует инсайдеров и как это украсть легально и без срабатывания систем безопасности?
      • Основные информационные активы компании (как все учесть). 

      Сложность защиты баз данных, как части АС/ИC.

      Как сформировать процесс управления безопасностью данных так, чтобы осталось время на аналитику и оперативную работу.


    Комментарии для сайта Cackle