Кафедра Защищенных систем связи 2014. Сотрудничество с компанией.

Презентация:



Advertisements
Похожие презентации
Опыт внедрения решений в области информационной безопасности.
Advertisements

КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ.
Контур информационной безопасности предприятия
«Спорные вопросы при построении системы информационной безопасности в компании» Практические аспекты реализации системы информационной безопасности в российских.
«Спорные вопросы при построении системы информационной безопасности в компании» Практические аспекты реализации системы информационной безопасности в российских.
Реализация эффективного контроля использования рабочего времени сотрудниками компании. Из опыта работы SearchInform
«Спорные вопросы при построении системы информационной безопасности в компании» Практические аспекты реализации системы информационной безопасности в российских.
Внедрение комплексной системы информационной безопасности в крупных территориально распределенных компаниях.
SearchInform MailSniffer Информационная безопасность предприятия В последнее время проблема защиты данных, находящихся.
«Спорные вопросы при построении системы информационной безопасности в компании» Практические аспекты реализации системы информационной безопасности в российских.
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В СОВРЕМЕННОЙ КОМПАНИИ.
«Спорные вопросы при построении системы информационной безопасности в компании» Практические аспекты реализации системы информационной безопасности в российских.
«Спорные вопросы при построении системы информационной безопасности в компании» Практические аспекты реализации системы информационной безопасности в российских.
LanAgent.KZ Сохранность конфиденциальной информации вашей организации.
Информационная Безопасность в Банковской сфере.
Информационная безопасность на предприятии Руководитель программы Д.А. Полторецкий НП ОДПО «Институт направленного профессионального образования»
Контроль каналов утечки критически важных объектов информатизации (КВОИ) и наиболее типичные проблемы обеспечения информационной безопасности.
Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center.
Компания Data Security. Образована в 2007 году дипломированными специалистами, работавшими в крупных фирмах Петербурга Лицензия ФСТЭК на осуществление.
«Владья информацией, владеешь миром». ЗНАЕТЕ ЛИ ВЫ ЧТО ПРОИСХОДИТ В ВАШЕЙ КОМПАНИИ? LanAgent «В ладья информацией, владеешь миром »
Транксрипт:

Кафедра Защищенных систем связи 2014

Сотрудничество с компанией

Контур информационной безопасности «SearchInform» используется в более, чем в 1200 организациях России, Украины, Беларуси, Казахстана, Литвы и Латвии Офисы компании успешно работают в Москве, Хабаровске, Новосибирске, Екатеринбурге, Казани, Санкт- Петербурге, Риге, Вильнюсе, Киеве, Минске, Алматы SearchInform сегодня

Учебный центр С мая 2013 года компания открыла собственный учебный центр, где проводит обучение по программе «Практика применения DLP-систем». За это время мы подготовили более 300 специалистов. В 2014 году планируется введение ещё двух учебных программ: технической и гуманитарной.

Сотрудничество с кафедрой: SearchInform – российская компания- разработчик системы обеспечения ИБ, которая участвует в подготовке квалифицированных молодых специалистов по информационной безопасности.

Сотрудничество с кафедрой: Целью изучения является обеспечение освоения профессиональных компетенций, заключающихся в готовности и способности обучаемых выявлять и расследовать инциденты информационной безопасности на основе теоретических знаний в области управления инцидентами информационной безопасности. Решаются задачи получения обучаемыми теоретических знаний и практических навыков в области управления (менеджмента) инцидентами информационной безопасности: изучение основ построения системы управления инцидентами информационной безопасности; рассмотрение особенностей создания и функционирования группы по расследованию инцидентов информационной безопасности; изучение правовых и организационно-технических аспектов выявления и расследования инцидентов информационной безопасности; овладение навыками выявления и расследования инцидентов информационной безопасности, в том числе и с использованием технических и программных средств мониторинга; ознакомление с технико-криминалистическими аспектами проведения исследования компьютерной техники.

Сотрудничество с кафедрой: MailSniffer - перехват электронной почты (SMTP, POP3, IMAP, HTTP(S), NNTP, MAPI, Lotus, Exchange, прокси-сервера) IMSniffer - контроль сообщений интернет-пейджеров (ICQ, MSN, MMP, XMPP, социальные сети) SkypeSniffer - перехват голосовых и текстовых сообщений HTTPSniffer - перехват информации, отправляемой на веб- сервисы DeviceSniffer - контроль записи на внешние устройства PrintSniffer - перехват содержимого распечатываемых документов MonitorSniffer - контроль отображаемого на мониторах FTPSniffer - перехват FTP(S)-трафика FileSniffer - контроль активности пользователей на файл- серверах Indexing Workstations - контроль содержимого рабочих станций пользователей MicrophoneSniffer - перехват звука с микрофона MobileSniffer - контроль корпоративных мобильных устройств на базе iOS NotebookSniffer - контроль корпоративных ноутбуков WorktimeMonitor - контроль действий сотрудников в течение рабочего дня Продукты КИБ

1. Простота и скорость внедрения. Процесс инсталяции зани-мает всего несколько часов и не влияет на функционирование существующих информационных систем внутри компании. Преимущества Контура информационной безопасности SearchInform 2. Возможность контроля всех каналов передачи информации, включая Skype, социальные сети, принтеры, а также работу пользователей на файл-серверах. 3. Функция «поиск похожих». Позволяет собственными силами быстро и гибко настроить систему оповещения, не привлекая сторонних специалистов. При этом для эффективной защиты конфиденциальных данных необходимы минимальные трудозатраты на анализ информационных потоков. 4. Полная интеграция с доменной структурой Windows позволяет достоверно идентифицировать пользователя. 5. Расширенные поисковые возможности позволяют эффективно защищать конфиденциальные данные при минимальных трудозатратах на анализ информационных потоков (достаточно 1 «безопасника» для контроля 1000 – 1500 рабочих станций в организации).

Планируется внедрение в дисциплину Технологии программной защиты в Интернете Подробнее zss.sut.ru

Более подробную информацию о компании можно получить на сайте

СПАСИБО ЗА ВНИМАНИЕ!