O’Reilly Media, 2020. — 167 p. — ISBN: 1492053430, 9781492053439. How can you use data in a way that protects individual privacy but still provides useful and meaningful analytics? With this practical book, data architects and engineers will learn how to establish and integrate secure, repeatable anonymization processes into their data flows and analytics in a sustainable...
DeviceLock Endpoint DLP Suite
Содержание
Логическая структура модулей. Лицензирование компонентов
Архитектура программного комплекса
Устанавливаемые компоненты комплекса
Создание распределенной инфраструктуры
Создание распределенной инфраструктуры
Модуль NetworkLock: защита от угроз сетевого происхождения
Модуль ContentLock: контентный анализ и фильтрация
Компонент...
В данном руководстве содержится подробная информация по установке и использованию DeviceLock. Документ предназначен в первую очередь для сетевых администраторов, специалистов по безопасности данных и других ИТ- специалистов, которые заинтересованы в обеспечении безопасности корпоративных данных. Использование руководства подразумевает, что вы знакомы с основами управления...
М.: Falcongaze, 2014. — 17 с. SecureTower осуществляет контроль персонала незаметно и не влияет на производительность компьютера. На основе перехваченных данных программа формирует подробную статистику по всем приложениям, с которыми работал сотрудник. Вся собранная информация представлена в виде динамических отчетов, графиков и наглядных диаграмм. Также SecureTower позволяет...
М.: Falcongaze, 2014. — 17 с.
Параллельно с широким арсеналом средств для контроля персонала SecureTower является полнофункциональным DLP решением, позволяющим в ретроспективе расследовать инциденты и препятствовать возникновению новых.
SecureTower является многокомпонентной DLP-системой, быстро интегрируемой в корпоративную сеть, и позволяющей решать целый комплекс задач по...
М.: Falcongaze, 2014. — 6 с.
Система защиты информации SecureTower, созданная для обеспечения информационной безопасности компании представляет собой программный продукт, решающий две основные задачи: защита информации от утечки, а также анализ эффективности работы персонала.
Вышеуказанный многофункциональный инструментарий позволяет контролировать потоки данных в компании на...
Оглавление.
Введение.
Общие выводы.
Методология исследования.
Портрет респондента.
Предпочтения респондентов.
Безопасность поисковых систем.
Фактор безопасности поисковых систем.
Заключение.
О компании InfoWatch.
Об информационном портале SecurityLab.ru.
Контактная информация.
М.: Infowatch, 2013. — 24 с.
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями.
В этом курсе слушатель научится определять "болевые точки" информационных систем и оценивать необходимость сочетания различных технологических решений и организационных методов борьбы с внутренними...
М.: Infowatch, 2013. — Лекции посвящены постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями. Содержание: Общая информация Цель проекта и системный ландшафт Локализация задачи. Способы хранения конфиденциальной информации Основные направления защиты. Классификация внутренних нарушителей...
Оглавление
Обращение генерального директора
Общие выводы
Методология
Портрет респондентов
ИТ-угрозы в России
Самые опасные внутренние ИТ-угрозы
Пути утечки данных и оценка ущерба
ИТ-безопасность изнутри и снаружи
Заключение
О компании InfoWatch
Контактная информация
Оглавление
Обращение генерального директора
Общие выводы
Методология
Портрет респондентов
Угрозы ИБ в России
Внутренние угрозы ИБ
Утечка конфиденциальной информации
Нормативное регулирование
Средства защиты
Открытый вопрос
Заключение
О компании InfoWatch
Название: Essentials of Online payment Security and Fraud Prevention
Издательство: Wiley
Автор: David A. Montague
Год: 2010
Количество страниц: 304
зык: English
Doing business online means your company must efficiently, reliably, and securely take payments from consumers and other merchants. The first book of its kind to focus exclusively on electronic commerce...
CRC Press, 2013. — 250 p. — ISBN: 1439877300, 9781439877302 The Complete Book of Data Anonymization: From Planning to Implementation supplies a 360-degree view of data privacy protection using data anonymization. It examines data anonymization from both a practitioner's and a program sponsor's perspective. Discussing analysis, planning, setup, and governance, it illustrates the...
Springer, 2008. — 227 p. On behalf of the Organizing Committee, I am pleased to present to you the proceedings of the first Workshop on Insider Attack and Cyber Security held in Washington DC in June 2007. This book serves to educate all interested parties in academia, government and industry and that helps set an agenda for an ongoing research initiative to solve one of the...
Pearson Education, Inc., 2010. - 480 pages. На англ. языке. The Only Definitive Guide to New State-of-the-Art Techniques in Intrusion Detection and Prevention Recently, powerful innovations in intrusion detection and prevention have evolved in response to emerging threats and changing business environments. However, security practitioners have found little reliable, usable...
Pearson Education, Inc., 2010. - 480 pages. На англ. языке. The Only Definitive Guide to New State-of-the-Art Techniques in Intrusion Detection and Prevention Recently, powerful innovations in intrusion detection and prevention have evolved in response to emerging threats and changing business environments. However, security practitioners have found little reliable, usable...
Москва, ЗАО "ДиалогНаука", 2012. — 47 с.
Презентация Р. Ванерке
"Предотвращение утечек конфиденциальных данных - защита от инсайда"
Содержание:
Развитие Websense
Websense Web Security
Возможности Websense Web Security
Контроль приложений и протоколов
Категории групп в Websense.
Консоль TRITON.
Система отчетности Websense
Технология Advanced Classification Engine...
М.: Zecurion, 2012. — 31 c.
Содержание .
DLP — защита от утечек информации | Zecurion.
Оценка защищенности.
Инвентаризация и сбор статистики.
Защита от случайных утечек.
Защита от намеренных утечек.
Реализация политики безопасности.
Архивирование важных данных.
Ручной контроль сообщений.
Расследование инцидентов.
Управление лояльностью сотрудников.
Защита кадров от...
Пособие. — Минск: Белорусский государственный университет информатики и радиоэлектроники (БГУИР), 2021. — 284 с. — ISBN 978-985-543-587-8. Обосновывается важность использования современных средств защиты от внутренних угроз информационной безопасности, раскрываются преимущества DLP-систем перед альтернативными решениями, рассматриваются принципы построения и технологии, лежащие...
Минск, SICenter, 2010. Леуш Александр Содержание: Внутренние угрозы. Проблематика. Задачи внутренней ИБ Вероятностные методы фильтрации Морфологический анализ Детерминистский метод защиты DLP-системы: используемые технологии WebsenseDSS SearchInform Perimetrix. SafeSpace
Автор: Александр Ковалёв, по материалам журнала PC Week/RE №42 (744) 9 — 15 ноября 2010 Содержание: Основные задачи DLP Объем и структура защищаемых данных Контролируемые каналы коммуникаций Необходимость расследования инцидентов Защита данных при хранении Масштабируемость Бюджет
Станкевич В. , Osterman Research,, 2010 Содержание: Десять наиболее популярных решений На что надо обратить внимание Почему вашей организации надо внедрять DLP Как правильно выбрать DLP-систему? Комментарии экспертов по информационной безопасности
Юбилейный: NVision Group, 2015. — 17 с. Форум Информационная безопасность банков «Лишний» доступ – причины и следствия. Ролевая модель – лекарство или тиски. «Таблетки» или «Лечение». Подходы, используемы при построении ролевой модели. Построение ролевой модели доступа с нуля.
Москва, ЗАО "Лета", 2011. Малявкин Александр, IV Международная конференция DLP-Russia Содержание: Типичные ошибки и «заблуждения» Необходимые условия работы DLP Ключевые факторы успешного внедрения DLP
Москва, «Pointlane» , 2012 Содержание: О проблеме О решении Защита конфиденциальной информации от утечки Комплексная система защиты данных от утечек (DLP-система) Защита конфиденциальной информации в DLP-системе Меры, направленные на предотвращение утечек информации Как определяется конфиденциальная информация в DLP-системах Что даст внедрение DLP-системы? Вторичные плюсы...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2018. — 143 с. Научный руководитель: Научный руководитель: к. ф.-м. н., д. т. н. Макаров-Землянский Н.В. Цель диссертации. Разработка статистических...
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность. Санкт-Петербургский политехнический университет Петра Великого. — Санкт-Петербург, 2018. — 19 с. Научный руководитель: Научный руководитель: к. ф.-м. н., д. т. н. Макаров-Землянский Н.В. Цель диссертации. Разработка...
Юбилейный: Treatface, 2015. — 26 с.
VII Уральский форум «Информационная безопасность банков»
Treatface, Осипенко Владимир Владимирович
Содержание:
Передовые инфокоммуникационные решения
Компания Тритфейс. Основные факты
Направления работы
Решения для защиты от инсайдеров
www.treatface.ru
Treatface – дистрибьютор Ixia
Almost there :With Network Access Solutions
С...
Диссертация на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. — Санкт-Петербург, 2017. — 155 с. Научный руководитель: д. т. н., профессор Молдовян А. А. Цель диссертации. Обоснование выбора...
Автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19. Методы и системы защиты информации, информационная безопасность Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики. — Санкт-Петербург, 2017. — 17 с. Научный руководитель: д. т. н., профессор Молдовян А. А. Цель диссертации....
Москва, LETA IT-company, 2011. — 11 с. Сметанев Игорь, Дашков Алексей, Барышев Сергей Оглавление Проблемы и задачи, которые можно решить с помощью DLP-систем Комплексный подход к построению системы защиты от утечек Кейс. Предотвращение утечки конфиденциальной информации с помощью Symantec DLP Кейс. Расследование инцидентов с помощью Falcongaze SecureTower
Москва, ЗАО "ДиалогНаука", 2013. — 50 с.
Автор: Свинцицкий Антон Игоревич
Содержание:
Websense - лидер в своих направлениях
Websense – мировой лидер рынка DLP
Чем Websense Inc. предлагает дополнить систему ИБ?
Websense Web Security Suite
Websense Data Security Suite
Классификация утечек
Признаки DLP-решения
Websense PreciseID
Websense DSS
Websense Data Endpoint...
М.: LETA 2013. — Сборник Содержание: Основные преимущества систем DLP По итогам внедрения система DLРобеспечивает Используемые продукты: DLP как необходимый элемент системы ИБ Контур информационной безопасности компании Комплексное решение для защиты информации
Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. — 320 с.: ил. . Содержание : Введение. От издательства. Введение в инсайдерские угрозы. Экосистема внутренних нарушителей. Суть проблемы. Классификация инсайдеров. Итоги. Классификация инсайдерских угроз. Угроза утечки конфиденциальной информации. Обход средств...
Москва, ДиалогНаука, 2013. — 58 с. Презентация В. Сердюкова План презентации Тенденции рынка информационной безопасности Модель внутреннего нарушителя Виды внутренних угроз информационной безопасности Комплексный подход к защите от внутренних угроз Примеры решений по защите от инсайдеров
Введение. Информация, Её жизненный цикл. Информация как объект права собственности. Каналы утечки информации. Программные закладки. Вирусы. Антивирусы. Современные угрозы утечки информации.
Классифакация угроз безопасности. Технические средства обнаружения угроз. Заключение. Список литературы.
Москва, CNews, 2009. — 14 с. Николай Зенин Сравнительная таблица DLP-решений основных вендоров из статьи компании LETA "Как сориентироваться на рынке систем DLP", опубликованной в обзоре CNews "Средства защиты информации и бизнеса 2009."
Москва: PwC в России, 2015. Защита информации от утечки всегда была и остается актуальной проблемой для любого банка и обусловлена, с одной стороны, простым и всем понятным желанием сохранить в тайне свои конкурентные преимущества, а с другой – всесторонним и постоянно усиливающимся регулированием деятельности кредитных организаций. Несмотря на обширные практики защиты...
Диссертация на соискание ученой степени кандидата технических наук: 2.3.6. – Методы и системы защиты информации, информационная безопасность. — Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича. — Санкт – Петербург, 2023. — 248 с. Научный руководитель: к.т.н., доцент Красов А.В. Цель исследования. Повысить объем цифрового водяного...
Комментарии