Access web Add modules industryArtboard 58 Analyse App control Created with Sketch. Adv_Artboard 21 industryArtboard 61 Oficer Adv_Artboard 22 Ресурс 31 Business process icon Created with Sketch. Business Shape Created with Sketch. Artboard 13 Central policy Certificate Chain Adv_Artboard 27 Combined Shape Copy 3 Created with Sketch. Artboard 50 Artboard 48 Artboard 51 Artboard 47 Artboard 46 Artboard 49 Shape Created with Sketch. Cloud B7B55A6B-30C0-4E73-9637-1794E793654E Created with sketchtool. B3F1D6A1-80F6-48B0-9EBD-786404E82049 Created with sketchtool. Shape Created with Sketch. Соц.Ответств._Artboard 29 Cup Artboard 12 Delete Develop Mobile control Detect data Corporate devices icon Created with Sketch. Use Development Монтажная область 52 Effective Ресурс 29 icon Created with Sketch. Created with Sketch. industryArtboard 56 Соц.Ответств._Artboard 28 785FDCCF-4DD0-4D89-92DF-A0C4AC73109E Created with sketchtool. 5F4F180E-E1AA-4429-9F5C-BB866CAD85FA Created with sketchtool. Ресурс 26 Fill 1 Created with Sketch. Flash Adv_Artboard 23 Ресурс 28 industryArtboard 54 Ресурс 35 Adv_Artboard 19 Hidden app Adv_Artboard 24 Page 1 Created with Sketch. CityArtboard 17 1451A714-6689-46A8-8D48-D7A246F52BE2 Created with sketchtool. industryArtboard 59 Like Group 9 Created with Sketch. Locking Mail Main modules Adv_Artboard 20 Created with Sketch. Messenger Microscope CityArtboard 18 industryArtboard 55 Effective PC Ресурс 30 Report PC IT Ресурс 34 industryArtboard 60 Shape Created with Sketch. 4658DE58-0BFB-4713-AC6C-19C0753FDB86 Created with sketchtool. Photocamera Printer automatic scan icon Created with Sketch. Report icon Created with Sketch. Safe web_1 Safe Safety CityArtboard 14 industryArtboard 57 Scale Соц.Ответств._Artboard 30 Lingvo search Technology search Shape Created with Sketch. Secure Computer Flash Messenger Notebook Printer Smartphone Web Server 56B89AD1-943C-4CF7-8FC3-C3DD35C6EE7C Created with sketchtool. Skills industryArtboard 53 Smartphone Facebook Copy_White Created with Sketch. LinkedIN Copy_White Created with Sketch. Telegram_White Created with Sketch. Twitter_White Created with Sketch. VK_White Created with Sketch. Socials icon Created with Sketch. Structure web Created with Sketch. Created with Sketch. Fill 1 Created with Sketch. Adv_Artboard 25 Update_1 Created with Sketch. Created with Sketch. Artboard 11 Fill 1 Created with Sketch. Web 1 2_1 3 4 Created with Sketch. Safe

Вебинары

 

Запланированные вебинары

Как выполнить технические меры 239 Приказа ФСТЭК России. Продуктовый интенсив от InfoWatch

Игорь Душа
Директор по развитию продуктов для защиты АСУТП
подробнее

AI-анализ информационных потоков. Новая реальность InfoWatch Traffic Monitor

Александр Клевцов
Руководитель направления InfoWatch Traffic Monitor
подробнее
 

Записи прошедших вебинаров

Промышленный межсетевой экран. Как блокировать атаки на технологическую сеть?

В ожидании начала проверок ФСТЭК России штудируете Приказ № 239 и пытаетесь разобраться, как выполнить все 151 меры, прописанные в нем? Присоединяйтесь к нам онлайн в 10 утра (мск), поговорим о насущном в безопасности АСУТП.
подробнее

3 шага к безопасности и целостности ИТ-инфраструктуры

Чтобы бизнес работал без перебоев, перед ИТ-подразделениями стоит задача обеспечить корректную, безопасную и целостную работу ИТ-инфраструктуры. Для этого необходимо быстро решать проблемы пользователей, не забывая о безопасности данных компании.
подробнее

Безопасная цифровая трансформация

Во многих организациях проекты, связанные с цифровой трансформацией бизнеса, находятся в активной фазе. Это способствует еще большему распространению BYOD и публичных облачных сервисов и, в свою очередь, размывает контролируемый периметр организации. В этих условиях фокус защиты смещается на контроль учетных записей, устройств, с которых осуществляется доступ, и самой информации.
подробнее

Employee Monitoring и продуктивный менеджмент

Поисковые системы каждый месяц обрабатывают более 8.000 запросов от пользователей на тему управления эффективностью сотрудников: как повышать эффективность, как ее анализировать, какие показатели выбрать для оценки. Один из вариантов ответов на эти 8.000 вопросов – это employee monitoring.
подробнее

Сценарии мобильной безопасности

Варианты использования мобильных устройств в организациях очень разнообразны.
подробнее

ИБ финансовых организаций: угрозы и методы защиты

Любая утечка конфиденциальной информации – это удар по репутации и финансам компании. Внедрение DLP-систем в таких условиях – логичный шаг на пути к безопасности.
подробнее

Итоги 2017. InfoWatch Traffic Monitor – расширяя границы безопасности

Только за первое полугодие 2017 года в мире было зарегистрировано 925 случаев утечек конфиденциальной информации – на 10% больше, чем за аналогичный период предыдущего года.
подробнее

DLP 007: Employee Monitoring vs DLP. Кто победит и есть ли шанс выжить обоим?

Уверены ли вы, что ваши сотрудники эффективно работают и оправдывают все ваши расходы, а не наносят вред бизнесу? Не сливают базы данных конкурентам, не саботируют и не реализуют мошеннические схемы, не прокрастинируют?
подробнее

DLP 007: защищенный смартфон InfoWatch Taigaphone

Ни для кого не секрет, что корпоративный периметр безжалостно размывается буквально на глазах и со всех сторон, в том числе - самими же сотрудниками и топ-менеджментом компаний. Однако успехи бизнеса демонстрируют, что жизнь компании за корпоративным периметром необходима. Но насколько она безопасна?
подробнее

DLP 007: не DLP единым живы ИБ-проекты

Корпоративные данные «живут» в многочисленных бизнес-системах – начиная от CRM и заканчивая системами документооборота. Эти данные, как правило, разобщены и не связаны между собой, поэтому вопрос их защиты остается открытым. Более того, при внедрении очередной бизнес-системы, компании не задумываются о защите данных, хранящихся в ней. А возможностей внедряемых средств защиты информации не всегда достаточно для защиты данных, хранящихся в корпоративных информационных системах.
подробнее

DLP 007: ИБ-процесс как локомотив развития бизнеса

Для обеспечения информационной безопасности компаниям уже не достаточно внедрить те или иные системы защиты. Большинство классических систем закрывают только ряд задач и защищают от определенных угроз, при этом бизнес-процессы на стыке и обеспечение их безопасности оказываются вне поля зрения офицера информационной безопасности.
подробнее

DLP 007: три элемента мобильной безопасности

BYOD или контролируемый периметр? Мобильность сотрудников с возможностью эффективно работать в любое время и в любом месте или защита от утечек конфиденциальных данных через смартфоны и планшеты? Непростой выбор, правда?
подробнее
Подпишитесь на рассылку INFOWATCH