Зарегистрироваться
Восстановить пароль
FAQ по входу

Инсайд и системы предотвращения утечек информации (DLP-системы)

Справочные материалы

Учебно-методические материалы

Доверенные пользователи и модераторы раздела

A
O’Reilly Media, 2020. — 167 p. — ISBN: 1492053430, 9781492053439. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable...
  • №1
  • 14,31 МБ
  • добавлен
  • описание отредактировано
F
М.: Falcongaze, 2014. — 17 с. SecureTower осуществляет контроль персонала незаметно и не влияет на производительность компьютера. На основе перехваченных данных программа формирует подробную статистику по всем приложениям, с которыми работал сотрудник. Вся собранная информация представлена в виде динамических отчетов, графиков и наглядных диаграмм. Также SecureTower позволяет...
  • №2
  • 7,92 МБ
  • добавлен
  • описание отредактировано
М.: Falcongaze, 2014. — 17 с. Параллельно с широким арсеналом средств для контроля персонала SecureTower является полнофункциональным DLP решением, позволяющим в ретроспективе расследовать инциденты и препятствовать возникновению новых. SecureTower является многокомпонентной DLP-системой, быстро интегрируемой в корпоративную сеть, и позволяющей решать целый комплекс задач по...
  • №3
  • 8,27 МБ
  • добавлен
  • описание отредактировано
М.: Falcongaze, 2014. — 6 с. Система защиты информации SecureTower, созданная для обеспечения информационной безопасности компании представляет собой программный продукт, решающий две основные задачи: защита информации от утечки, а также анализ эффективности работы персонала. Вышеуказанный многофункциональный инструментарий позволяет контролировать потоки данных в компании на...
  • №4
  • 8,52 МБ
  • добавлен
  • описание отредактировано
I
Оглавление. Введение. Общие выводы. Методология исследования. Портрет респондента. Предпочтения респондентов. Безопасность поисковых систем. Фактор безопасности поисковых систем. Заключение. О компании InfoWatch. Об информационном портале SecurityLab.ru. Контактная информация.
  • №5
  • 3,09 МБ
  • дата добавления неизвестна
  • описание отредактировано
Оглавление Обращение генерального директора Общие выводы Методология Портрет респондентов ИТ-угрозы в России Самые опасные внутренние ИТ-угрозы Пути утечки данных и оценка ущерба ИТ-безопасность изнутри и снаружи Заключение О компании InfoWatch Контактная информация
  • №6
  • 3,44 МБ
  • дата добавления неизвестна
  • описание отредактировано
Оглавление Обращение генерального директора Общие выводы Методология Портрет респондентов Угрозы ИБ в России Внутренние угрозы ИБ Утечка конфиденциальной информации Нормативное регулирование Средства защиты Открытый вопрос Заключение О компании InfoWatch
  • №7
  • 1,02 МБ
  • дата добавления неизвестна
  • описание отредактировано
M
Название: Essentials of Online payment Security and Fraud Prevention Издательство: Wiley Автор: David A. Montague Год: 2010 Количество страниц: 304 зык: English Doing business online means your company must efficiently, reliably, and securely take payments from consumers and other merchants. The first book of its kind to focus exclusively on electronic commerce...
  • №8
  • 5,79 МБ
  • дата добавления неизвестна
  • описание отредактировано
R
CRC Press, 2013. — 250 p. — ISBN: 1439877300, 9781439877302 The Complete Book of Data Anonymization: From Planning to Implementation supplies a 360-degree view of data privacy protection using data anonymization. It examines data anonymization from both a practitioner's and a program sponsor's perspective. Discussing analysis, planning, setup, and governance, it illustrates the...
  • №9
  • 10,59 МБ
  • добавлен
  • описание отредактировано
S
Springer, 2008. — 227 p. On behalf of the Organizing Committee, I am pleased to present to you the proceedings of the first Workshop on Insider Attack and Cyber Security held in Washington DC in June 2007. This book serves to educate all interested parties in academia, government and industry and that helps set an agenda for an ongoing research initiative to solve one of the...
  • №10
  • 1,20 МБ
  • добавлен
  • описание отредактировано
T
Pearson Education, Inc., 2010. - 480 pages. На англ. языке. The Only Definitive Guide to New State-of-the-Art Techniques in Intrusion Detection and Prevention Recently, powerful innovations in intrusion detection and prevention have evolved in response to emerging threats and changing business environments. However, security practitioners have found little reliable, usable...
  • №11
  • 11,68 МБ
  • добавлен
  • описание отредактировано
Pearson Education, Inc., 2010. - 480 pages. На англ. языке. The Only Definitive Guide to New State-of-the-Art Techniques in Intrusion Detection and Prevention Recently, powerful innovations in intrusion detection and prevention have evolved in response to emerging threats and changing business environments. However, security practitioners have found little reliable, usable...
  • №12
  • 13,67 МБ
  • добавлен
  • описание отредактировано
Z
М.: Zecurion, 2012. — 31 c. Содержание . DLP — защита от утечек информации | Zecurion. Оценка защищенности. Инвентаризация и сбор статистики. Защита от случайных утечек. Защита от намеренных утечек. Реализация политики безопасности. Архивирование важных данных. Ручной контроль сообщений. Расследование инцидентов. Управление лояльностью сотрудников. Защита кадров от...
  • №13
  • 657,88 КБ
  • добавлен
  • описание отредактировано
Б
Пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2021. — 284 с. — ISBN 978-985-543-587-8. Обосновывается важность использования современных средств защиты от внутренних угроз информационной безопасности, раскрываются преимущества DLP-систем перед альтернативными решениями, рассматриваются принципы построения и технологии, лежащие...
  • №14
  • 20,44 МБ
  • добавлен
  • описание отредактировано
К
Юбилейный: NVision Group, 2015. — 17 с. Форум Информационная безопасность банков «Лишний» доступ – причины и следствия. Ролевая модель – лекарство или тиски. «Таблетки» или «Лечение». Подходы, используемы при построении ролевой модели. Построение ролевой модели доступа с нуля.
  • №15
  • 779,40 КБ
  • добавлен
  • описание отредактировано
О
Юбилейный: Treatface, 2015. — 26 с. VII Уральский форум «Информационная безопасность банков» Treatface, Осипенко Владимир Владимирович Содержание: Передовые инфокоммуникационные решения Компания Тритфейс. Основные факты Направления работы Решения для защиты от инсайдеров www.treatface.ru Treatface – дистрибьютор Ixia Almost there :With Network Access Solutions С...
  • №16
  • 2,32 МБ
  • добавлен
  • описание отредактировано
С
Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. — 320 с.: ил. . Содержание : Введение. От издательства. Введение в инсайдерские угрозы. Экосистема внутренних нарушителей. Суть проблемы. Классификация инсайдеров. Итоги. Классификация инсайдерских угроз. Угроза утечки конфиденциальной информации. Обход средств...
  • №17
  • 19,18 МБ
  • дата добавления неизвестна
  • описание отредактировано
Ч
Москва: PwC в России, 2015. Защита информации от утечки всегда была и остается актуальной проблемой для любого банка и обусловлена, с одной стороны, простым и всем понятным желанием сохранить в тайне свои конкурентные преимущества, а с другой – всесторонним и постоянно усиливающимся регулированием деятельности кредитных организаций. Несмотря на обширные практики защиты...
  • №18
  • 30,54 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.