Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня"

Транскрипт

1

2 Обеспечение интеллектуальной ИТ-безопасности и защита данных в контексте потребностей бизнеса сегодня

3 Бакшинский Олег Руководитель направления систем управления ИБ IBM Россия/СНГ

4 Потребности бизнеса сегодня

5 ПРОБЛЕМЫ СЕГОДНЯ И СТРАТЕГИЯ IBM Все больше атак Все сложнее защищать Все меньше ресурсов Designer Malware Spear Phishing Persistence Backdoors Изощренные методы атак Исчезающий периметр Использование уязвимостей в системах безопасности Постоянно изменяющаяся инфраструктура Много продуктов от разных вендоров; дорого настраивать и управлять Неадекватные и неэффективные инструменты Недостаток специалистов ИБ Слишком много данных при ограниченных ресурсах и навыках управления ими Управление и мониторинг требования регуляторов

6 ПОСТОЯННЫЙ МОНИТОРИНГ СОБЫТИЙ ИБ Предсказывать и приоритезировать слабые элементы системы ИБ до того, как это сделают злоумышленники Аналитика до атаки Оценка рисков и уязвимостей Единая интеллектуальная платформа мониторинга и анализа Определять активности и аномалии в отличие от нормального поведения Аналитика атаки в реальном времени Управление событиями ИБ

7 ВЫЯВЛЯТЬ, ОТСЛЕЖИВАТЬ, ЗАКРЫВАТЬ Расследование инцидентов после атаки Уменьшить время на полное расследование того, что и когда произошло Полное восстановление картины инцидентов Быстрая интеграция Быстро охватить много областей ИБ защищая будущее Интеграция решений ИБ на одной платформе Сервис реагирования Подготовиться и противостоять атакам эффективнее IBM Emergency Response Services

8 Обеспечение ИТ-безопасности и защита данных

9 Интеллектуально Интегрированно Автоматизированно

10 ИНТЕЛЛЕКТУАЛЬНОЕ ОПРЕДЕЛЕНИЕ Устройства ИБ Сервера и мейнфреймы Сетевая и виртуальная среда Активности БД Работа приложений Конфигурации устройств Уязвимости и угрозы Пользователи и учетки Глобальные базы угроз Сбор, хранение и анализ данных Авто Определение Нарушения Встроенная классификация Авто определение источников, сервисов и пользователей и их профилирование Корреляция событий в реальном времени Определение аномалий активностей Определение инцидентов из коробки Встроенный интеллект Приоритетные нарушения INTELLIGENT Подозрительные инциденты

11 БЫСТРЫЕ ОТВЕТЫ ЧЕРЕЗ ИНТЕГРАЦИЮ Какого типа атака? Существенность атаки? INTEGRATED Как ценны для бизнеса цели атаки? Кто ответственный за атаку? Где они находятся? Что было похищено и где доказательства? Есть ли уязвимые активы? Сколько активов вовлечено?

12 ПРОСТОТА И НЕМЕДЛЕННЫЙ РЕЗУЛЬТАТ AUTOMATED Простое внедрение Немедленное исследование активов Готовые правила и отчеты Авто обновление

13 Что это дает заказчикам?

14 Взломщик заражает стороннего подрядчика 1 Взломщик находит и инфицирует системы POS вредоносным ПО 4 Вредоносное ПО собирает данные Взломщик использует украденные учетки для доступа к порталу Взломщик находит и инфицирует внутренний Windows файл сервер 3b Retailer POS systems 3a 5 Вредоносное ПО отправляет данные на внутренний сервер; шлет сигналы во вне 2 Firewall FTP сервера взломщика (внешние) Портал подрядчика 6 Украденные данные выводятся на FTP сервера Retailer Windows file server Внутренняя сеть

15 Расследоваие инцидентов предоставляет полную ясность картины 4 Анализ сетевого поведения определяет ненормальное использование 2 Анализ рисков и уязвимостей определяют уязвимости и активность через них 3b Retailer POS systems 3a 5 Анализ работы приложений и объемов трафика предупреждают об аномальной передаче данных Firewall FTP сервера взломщика (внешние) Портал подрядчика 6 Retailer Windows file server Интегрированный анализ событий ИБ внутри и внешние базы угроз выявляют загрузку вредоносного ПО

16 ПРИМЕР КЛИЕНТА Оптимизация анализа угроз Анализируется 2 млрд. событий ИБ в день для выявления потенциальных нарушений для расследования Задачи Уменьшить огромное количество событий для расследования важных Автоматизировать процесс анализа событий ИБ Комплексное решение на платформе IBM Security Solutions Комбинированный анализ архивных данных с событиями в реальном времени создает общую картину выявляя нехарактерные активности незаметные для человека и тут же блокирует подозрительный траффик

17 Подводим итоги

18 ОБЗОР РЕЗУЛЬТАТОВ 2014 Рост Security Intelligence более 35% Новые решения для расследования инцидентов Более 500 новых заказчиков из числа крупнейших компаний по всему миру No 1 по оценке ведущих аналитиков Стратегия IBM Security Intelligence приносит результаты

19 ИТОГИ Лидер в Security Intelligence, управлении уязвимостями и расследовании инцидентов Нас отличает быстрый результат от внедрения, единая интегрированная платформа и автоматизация Соответствие нормативам регуляторов и максимальная визуализация картины ИБ и определение угроз Новые возможности доступны уже сегодня Глобализация, Расследование инцидентов, Расширенный поиск по событиям ИБ, Поддержка облачных решений, Выявление новых угроз в реальном времени IBM сегодня представляет действительно интегрированное решение Security Intelligence

20 ЦЕНТР ИНТЕГРАЦИИ РЕШЕНИЙ IBM SECURITY IBM Security Access Manager IBM zsecure IBM InfoSphere Guardium IBM Security AppScan IBM Security Privileged Identity Manager IBM Security Identity Manager IBM Security Directory Server and Integrator IBM QRadar Security Intelligence Platform IBM Security Network Protection XGS IBM Endpoint Manager IBM Trusteer Apex

21 Спасибо

COMPAREX IBM Security: Анализ скрытых угроз.

COMPAREX IBM Security: Анализ скрытых угроз. COMPAREX IBM Security: Анализ скрытых угроз. Владимир Зинченко Ведущий менеджер направления инфраструктурных решений Vladimir.Zinchenko@comparex.ru +7 961 874 82 70 Для своих клиентов компания COMPAREX

Подробнее

Новая эра кибер(без)опасноти. Александр Гринюк IBM Security

Новая эра кибер(без)опасноти. Александр Гринюк IBM Security Новая эра кибер(без)опасноти Александр Гринюк IBM Security Утро начинается не с кофе Сотрудник отдела ИБ. Читаете новости и блоги в пятницу. Находите статью Вдруг пронесёт Запилите Open Source А у соседа

Подробнее

Решения для критической инфраструктуры

Решения для критической инфраструктуры Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Решения для критической инфраструктуры ptsecurity.ru Задачи системы безопасности значимого объекта КИИ из 187-ФЗ Защита

Подробнее

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS

Решения IBM в области информационной безопасности. Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Решения IBM в области информационной безопасности Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Глобальная экспертиза в области безопасности 8 Центров управлен ия 9 центров исследов

Подробнее

Современные технологии IBM для обеспечения информационной безопасности Вашей организации

Современные технологии IBM для обеспечения информационной безопасности Вашей организации Современные технологии IBM для обеспечения информационной безопасности Вашей организации Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Организованная кибер-преступность 9 центров

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения compliance Денис Безкоровайный, CISA системный инженер Почему сложно защищать информацию? Основные затраты

Подробнее

УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ. ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ

УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ. ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ Сегментация решений УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ МОНИТОРИНГ IT-ИНФРАСТРУКТУРЫ МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Подробнее

Обеспечение безопасности в облаках Решения компании IBM

Обеспечение безопасности в облаках Решения компании IBM Андрей Тимошенков, Консультант по решениям безопасности, IBM Russia/CIS 13 февраля 2013г. Обеспечение безопасности в облаках Решения компании IBM 2011 IBM Corporation Содержание Что волнует бизнес Проблемы

Подробнее

Центр Оперативного управления ИБ

Центр Оперативного управления ИБ Центр Оперативного управления ИБ Ровшан Акбаров, R.I.S.K. Company RovshanA@risk.az Cisco Forum, 26 Мая 2015 года Баку, Азербайджан Программа. О компании R.I.S.K. Необходимость в Центре Оперативного Управления

Подробнее

Иванов Андрей Microsoft

Иванов Андрей Microsoft Иванов Андрей Microsoft Содержание Тренды Безопасность на стороне провайдера Инструменты защиты конечной корпоративной информационной системы Дополнительные возможности Что изменилось? Полярные точки зрения

Подробнее

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли

Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Сокращение трудозатрат на мониторинг ИБ при одновременном повышении качества миф или тенденция развития отрасли Олег Летаев Региональный менеджер по решениям Security Intelligence Вызовы ИБ это сложный

Подробнее

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения

ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ. Краткое описание решения ВНЕДРЕНИЕ АРХИТЕКТУРЫ АНАЛИЗА БЕЗОПАСНОСТИ Краткое описание решения 99 процентов уязвимостей привели к компрометации данных в течение нескольких дней или быстрее, в то время как для расследования 85 процентов

Подробнее

Решения IBM Security: предвидеть, а не исправлять последствия

Решения IBM Security: предвидеть, а не исправлять последствия Решения IBM Security: предвидеть, а не исправлять последствия Андрей Солуковцев Руководитель департамента IBM Security в России и СНГ 2016 IBM Corporation Новые технологии новые риски 44 % Лидеров в сфере

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь Создание центров мониторинга ГосСОПКА на базе решения О к т я б р ь 2 0 1 7 1. Правовая основа 2. Субъекты ГосСОПКА 3. Структура ГосСОПКА Содержание 4. Основные функции Центра мониторинга 5. Обмен информацией

Подробнее

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk

Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk Эффективный контроль административного доступа к ИТ ресурсам банка. Олег Котов - Региональный инженер по продажам CyberArk О компании CyberArk Доверенный эксперт в безопасности привилегированных записей

Подробнее

Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA

Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA Подход RSA к построению Центров Управления ИБ (SOC) Владимир Вакациенко, RSA 1 О чем пойдет речь Современные угрозы Современный подход к построению SOC Обзор решения ASOC Демонстрация 2 Эволюция угроз

Подробнее

V searchinform.ru

V searchinform.ru V 1.1.0.53 searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange,

Подробнее

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО»

РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» РЕШЕНИЯ И СЕРВИСЫ «ЛАБОРАТОРИИ КАСПЕРСКОГО» БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ Kaspersky Security Center СИСТЕМНОЕ АДМИНИСТРИРОВАНИЕ Обнаружение уязвимостей, патчменеджмент,

Подробнее

Бизнес преимущества от построения SOC на примере реальных заказчиков

Бизнес преимущества от построения SOC на примере реальных заказчиков IBM SolutionsConnect2016 Новая эра мышления Бизнес преимущества от построения SOC на примере реальных заказчиков Алексей Воронцов Ведущий архитектор IBM Security в России и СНГ 1 2016 IBM Corporation Сначала

Подробнее

Решение ViPNet по. угроз и вторжений. обнаружению и пресечению. Алексей Данилов, Руководитель направления продуктового развития

Решение ViPNet по. угроз и вторжений. обнаружению и пресечению. Алексей Данилов, Руководитель направления продуктового развития Решение ViPNet по обнаружению и пресечению угроз и вторжений Алексей Данилов, Руководитель направления продуктового развития КАК ЗАЩИТИТЬСЯ ОТ ЦЕЛЕНАПРАВЛЕННОЙ АТАКИ Разведка Firewall IDS VPN Вооружение

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Аналитика безопасности. Управление

Аналитика безопасности. Управление SAFE упрощает обеспечение безопасности Введение 2 Соответствие требованиям Сегментация безопасности Защита от Защищенные сервисы Облако Периметр Филиал Комплекс зданий WAN ЦОД Ключ решения SAFE это снижение

Подробнее

Денис Безкоровайный, CISA системный инженер

Денис Безкоровайный, CISA системный инженер Сокращение операционных расходов за счет обеспечения оптимального уровня безопасности и упрощения процедуры обеспечения соответствия нормативным требованиям Денис Безкоровайный, CISA системный инженер

Подробнее

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM?

КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? searchinform.ru КАКИЕ ЗАДАЧИ БИЗНЕСА РЕШАЕТ SIEM? Проблема IT-инфраструктура современной компании сложный механизм, состоящий из множества корпоративных систем: Active Directory, 1С, CRM, Exchange, антивирусы

Подробнее

ПРЕДУПРЕЖДЕНИЕ И КОНТРОЛЬ: АКТУАЛЬНЫЕ СЦЕНАРИИ ПРИМЕНЕНИЯ SOC

ПРЕДУПРЕЖДЕНИЕ И КОНТРОЛЬ: АКТУАЛЬНЫЕ СЦЕНАРИИ ПРИМЕНЕНИЯ SOC ПРЕДУПРЕЖДЕНИЕ И КОНТРОЛЬ: АКТУАЛЬНЫЕ СЦЕНАРИИ ПРИМЕНЕНИЯ SOC Дмитрий Березин Эксперт направления информационной безопасности КРОК Москва, 22 ноября 2017 года СОДЕРЖАНИЕ 1 Проблемы эксплуатации SOC 2 Способы

Подробнее

Информационная безопасность на базе продуктов «Лаборатории Касперского»

Информационная безопасность на базе продуктов «Лаборатории Касперского» Информационная безопасность на базе продуктов «Лаборатории Касперского» Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Рост IT - инфраструктуры Рост

Подробнее

IBM Security ОПЫТ IBM В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И СТРАТЕГИЯ РАЗВИТИЯ. Броницкая Елена. IBM Security Channel Manager RCIS

IBM Security ОПЫТ IBM В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И СТРАТЕГИЯ РАЗВИТИЯ. Броницкая Елена. IBM Security Channel Manager RCIS IBM Security ОПЫТ IBM В ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И СТРАТЕГИЯ РАЗВИТИЯ. Броницкая Елена IBM Security Channel Manager RCIS Реальная существующая угроза Взломщик проводит в среднем 243 дня в сети жертвы

Подробнее

Почему «облако» от Microsoft? Дата-центры изнутри. Роли заказчика и провайдера в облачном мире.

Почему «облако» от Microsoft? Дата-центры изнутри. Роли заказчика и провайдера в облачном мире. Форум Microsoft Платформа цифрового бизнеса Почему «облако» от Microsoft? Дата-центры изнутри. Роли заказчика и провайдера в облачном мире. Владимир Мамыкин Директор по Информационной безопасности Microsoft

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ

IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ IBM SECURITY SYSTEMS Уверенность в безопасности. Безопасность с уверенностью. Олег Летаев Руководитель направления Tivoli Security, Россия/СНГ Мир становится все более Умные цепочки поставок Умные страны

Подробнее

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ

SOC и в России. Вместе против технологичных угроз и кибератак. Эльман Бейбутов, Руководитель направления аутсорсинга ИБ SOC и в России. Вместе против технологичных угроз и кибератак Эльман Бейбутов, Руководитель направления аутсорсинга ИБ На одном слайде про Solar JSOC 35 крупных коммерческих клиентов 49 специалистов в

Подробнее

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке

20744B: Обеспечение безопасности Windows Server B: Securing Windows Server Официальная программа курса на английском языке 20744B: Обеспечение безопасности Windows Server 2016. 20744B: Securing Windows Server 2016. Официальная программа курса на английском языке Содержание Краткая информация...2 Обзор...2 О курсе...2 Профиль

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM

KASPERSKY ANTI TARGETED ATTACK PLATFORM KASPERSKY ANTI TARGETED ATTACK PLATFORM Надежная система обнаружения целевых атак «Лаборатории Касперского» www.kaspersky.com 2 ВВЕДЕНИЕ «Лаборатория Касперского» год от года обнаруживает все больше целевых

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Учебные курсы по System Center 2012 и новые «старые» сертификации. Учебный центр «Эврика» Павел Гарбар, Сергей Аммосов

Учебные курсы по System Center 2012 и новые «старые» сертификации. Учебный центр «Эврика» Павел Гарбар, Сергей Аммосов Учебные курсы по System Center 2012 и новые «старые» сертификации Учебный центр «Эврика» Павел Гарбар, Сергей Аммосов Ожидаемые курсы по продуктам System Center 2012 10747: Administering System Center

Подробнее

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V

Защита Microsoft Hyper-V 1 в мире. 5nine Cloud Security для Hyper-V Защита Microsoft Hyper-V 1 в мире 5nine Cloud Security для Hyper-V Февраль 2014 11 Содержание 5nine Cloud Security для Hyper-V... 3 Виртуальный межсетевой экран (Virtual Firewall)... 4 Антивирус... 5 Централизованная

Подробнее

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий

KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий KASPERSKY для бизнеса Ключевые особенности и преимущества Новых технологий Региональный представитель в УрФО и Пермском крае Александр Орда PAGE 1 PAGE 2 Ключевые тенденции PAGE 3 ТОП 5 Социальные Сети

Подробнее

#ImmuneSystem. Andrii Kuzmenko IBMSecurity

#ImmuneSystem. Andrii Kuzmenko IBMSecurity #ImmuneSystem Andrii Kuzmenko IBMSecurity Кому нужна безопасность? Всего лишь 50% 35% остановили покупки 119 000 уникальных фишинговых - 2016 655.8 млрд 2017 > 682 млрд 2018 3 IBM you 4 шага. 4 минуты.

Подробнее

Семейство продуктов McAfee Endpoint Threat Defense and Response

Семейство продуктов McAfee Endpoint Threat Defense and Response Семейство продуктов Defense and Обнаружение вредоносного ПО «нулевого дня», защита «нулевого пациента» и борьба со сложными атаками Для борьбы со все более и более изощренными киберугрозами необходимо

Подробнее

Современные технологии IBM для обеспечения информационной безопасности Вашей организации

Современные технологии IBM для обеспечения информационной безопасности Вашей организации Современные технологии IBM для обеспечения информационной безопасности Вашей организации Николай Поборцев Security Solutions Sales Representative, IBM R/CIS Организованная кибер-преступность 9 центров

Подробнее

Средства управления современным ЦОД

Средства управления современным ЦОД Средства управления современным ЦОД 2013 Corporation Классический подход - Service Management Наглядность: Контроль Автоматизация Повышение качества сервисов и удержание клиентов Максимизация возврата

Подробнее

Forcepoint Web Security ЛОКАЛЬНАЯ И ОБЛАЧНАЯ ВЕБ-БЕЗОПАСНОСТЬ ОТ КОМПАНИИ FORCEPOINT

Forcepoint Web Security ЛОКАЛЬНАЯ И ОБЛАЧНАЯ ВЕБ-БЕЗОПАСНОСТЬ ОТ КОМПАНИИ FORCEPOINT Forcepoint Web Security ЛОКАЛЬНАЯ И ОБЛАЧНАЯ ВЕБ-БЕЗОПАСНОСТЬ ОТ КОМПАНИИ FORCEPOINT Forcepoint Web Security ЛОКАЛЬНАЯ И ОБЛАЧНАЯ ВЕБ- БЕЗОПАСНОСТЬ ОТ КОМПАНИИ FORCEPOINT Вашу компанию и ее данные постоянно

Подробнее

BARRACUDA NETWORKS Лидер в области информационной безопасности.

BARRACUDA NETWORKS Лидер в области информационной безопасности. BARRACUDA NETWORKS Лидер в области информационной безопасности. Шиян Ольга sadyk@softprom.com Менеджер по развитию бизнеса Softprom Ltd. Barracuda Networks Основана в 2003, штаб-квартира в Campbell, CA

Подробнее

Как продавать Software?

Как продавать Software? Как продавать Software? Дмитрий Крайнов Региональный Менеджер по развитию бизнесе Россия и СНГ Dell Software Обзор линейки Dell Software Управление системами На серверах и в облаке Управление серверной

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

Автоматическое выявление угроз информационной безопасности средствами RSA Netwitness. Владимир Вакациенко, RSA

Автоматическое выявление угроз информационной безопасности средствами RSA Netwitness. Владимир Вакациенко, RSA Автоматическое выявление угроз информационной безопасности средствами RSA Netwitness Владимир Вакациенко, RSA О чем пойдет речь Сложности автоматического выявления угроз Архитектура RSA Netwitness Модуль

Подробнее

Платформа Kaspersky Fraud Prevention: комплексное решение для безопасного проведения платежей

Платформа Kaspersky Fraud Prevention: комплексное решение для безопасного проведения платежей Платформа Kaspersky Fraud Prevention: комплексное решение для безопасного проведения платежей Сегодня клиенты банков могут осуществлять большинство операций со своим счетом через Интернет. По результатам

Подробнее

Портфель решений Symantec для обеспечения информационной безопасности

Портфель решений Symantec для обеспечения информационной безопасности Портфель решений Symantec для обеспечения информационной безопасности 1 Symantec это Мировой лидер в решениях по безопасности, системам хранения и IT менеджмента Компания основана в 1982 г. Представительство

Подробнее

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных

Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных ZP11-0387 от 6 сентября 2011 г. Решение IBM InfoSphere Guardium V8.2 помогает обеспечивать мониторинг доступа к ценным базам данных Содержание 1 Обзор 2 Дата выпуска 2 Основные условия 2 Описание Краткое

Подробнее

McAfee Risk Advisor Безопасность как процесс. Андрей Новиков

McAfee Risk Advisor Безопасность как процесс. Андрей Новиков McAfee Risk Advisor Безопасность как процесс Андрей Новиков Intel и McAfee Безопасность vpro Active Management Technology Advanced Encryption Standard Virtualization One Time Password Secure BIOS Network

Подробнее

Продукты «Лаборатории Касперского»

Продукты «Лаборатории Касперского» Продукты «Лаборатории Касперского» Решения для малого бизнеса... 3 Kaspersky Small Office Security... 3 Kaspersky Security для бизнеса... 5 Kaspersky Endpoint Security для бизнеса СТАНДАРТНЫЙ... 7 Kaspersky

Подробнее

ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ. Андрей Зеренков Зам. директора департамента ИБ Oberon

ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ. Андрей Зеренков Зам. директора департамента ИБ Oberon ВНЕДРЕНИЕ MICROSOFT TMG КАК ИНСТРУМЕНТА УПРАВЛЕНИЯ РИСКАМИ ИБ Андрей Зеренков Зам. директора департамента ИБ Oberon andrey.zerenkov@oberon-it.ru Задача управления рисками ИБ ПОСТАНОВКА ЗАДАЧИ Риск способность

Подробнее

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ

СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СИСТЕМА ВИЗУАЛИЗАЦИИ И АНАЛИЗА РИСКОВ СЕТЕВОЙ БЕЗОПАСНОСТИ СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ ИБ Получение актуальной топологии сетевой инфраструктуры Сложность в выявлении уязвимостей, связанных с архитектурой сети

Подробнее

IBM Global Technology Services. Преимущества решения IBM Proventia Network Mail Security System

IBM Global Technology Services. Преимущества решения IBM Proventia Network Mail Security System IBM Global Technology Services Преимущества решения IBM Proventia Network Mail Security System Превентивная защита и фильтрация спама в почтовой инфраструктуре В эпоху распределенных рабочих ресурсов,

Подробнее

Kaspersky для бизнеса Продукты, сервисы, акции

Kaspersky для бизнеса Продукты, сервисы, акции Kaspersky для бизнеса Продукты, сервисы, акции Илья Кудрин, менеджер по работе с партнерами в УрФО и Пермском крае т. +7 (343) 271-9-271 ilya.kudrin@kaspersky.com Kaspersky Security для бизнеса Kaspersky

Подробнее

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom

Rapid7. Контроль защищенности сети следующего поколения. Розумей Роман Business Development Manager Softprom Rapid7 Контроль защищенности сети следующего поколения Розумей Роман Business Development Manager Softprom Брифинг - Кратко о компании Rapid7 и портфеле решений - Комплексный подход к оценке и приоритезации

Подробнее

МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ

МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ ЗАЩИТА ОТ РИСКОВ KASPERSKY FRAUD PREVENTION МОБИЛЬНЫЙ И ОНЛАЙН-БАНКИНГ: ЗАЩИТА ОТ РИСКОВ KASPERSKY FRAUD PREVENTION Финансовое мошенничество это серьезная угроза, которая может

Подробнее

SIEM: пять требований, позволяющих решить серьезные бизнес-задачи

SIEM: пять требований, позволяющих решить серьезные бизнес-задачи SIEM: пять требований, позволяющих решить серьезные бизнес-задачи Решения для управления информацией о безопасности и событиями безопасности (SIEM) используются в производственных средах уже более десяти

Подробнее

Современные технологии защиты от кибератак

Современные технологии защиты от кибератак Современные технологии защиты от кибератак Константин Челушкин Инженер Symantec Защита от кибератак Почему это так сложно? Кибератка вопрос времени Сеть Традиционные подходы не помогают! Обнаружение -

Подробнее

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Особенности создания производств Внедрение: блоками/установками готовыми комплексами Зоны ответственности: Заказчик за требования (основания:

Подробнее

Оркестрация технологий в SOC. Сметанев Игорь

Оркестрация технологий в SOC. Сметанев Игорь Оркестрация технологий в SOC Сметанев Игорь 12.04.2018 Астана 2018 Этапы развития атаки Вооружение Создание вредоносного контента, разработка способов его доставки Заражение Закрепление подготовленного

Подробнее

Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин

Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин Централизация управления инфраструктурой Илья Леженин, Михаил Савушкин Symantec Задачи ИТ департаментов 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Discovery, Image, Patch Source: Symantec survey, April

Подробнее

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты;

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; Начало - ТЗ Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; 2. Сервис защиты от несанкционированного доступа и доверенной загрузки; 3. Сервис защиты виртуальной среды;

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

COMPAREX Consulting & Services. Ваш надежный поставщик ИТ-услуг. Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации

COMPAREX Consulting & Services. Ваш надежный поставщик ИТ-услуг. Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации Consulting & Services Ваш надежный поставщик ИТ-услуг Фамильцев Сергей Руководитель направления инфраструктуры и виртуализации Microsoft System Center Configuration Manager Задачи, решаемые в результате

Подробнее

Продуктовые направления HPE Software

Продуктовые направления HPE Software Продуктовые направления HPE Software HPE Software: Продуктовые направления HPE Software включает следующие продуктовые направления, соответствующие специализациям партнеров: 1. IT Management (Applications

Подробнее

3/5 правил жизни SOC. Антон Юдаков Head of Operations - Solar JSOC

3/5 правил жизни SOC. Антон Юдаков Head of Operations - Solar JSOC 3/5 правил жизни SOC Антон Юдаков Head of Operations - Solar JSOC На одном слайде про Solar JSOC 39 крупных коммерческих клиентов 60 специалистов по ИБ в штате 5 лет оказания услуг 99,4% общая доступность

Подробнее

Operations Management Suite

Operations Management Suite Пакет Operations Management Suite (OMS) позволяет обеспечить порядок и организовать эффективное комплексное управление гибридным облаком при одновременном достижении высокого уровня безопасности. Сервисы

Подробнее

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам.

KASPERSKY ANTI TARGETED ATTACK PLATFORM. Стратегия противодействия целенаправленным атакам. KASPERSKY ANTI TARGETED ATTACK PLATFORM Стратегия противодействия целенаправленным атакам www.kaspersky.ru 2 3 ЦЕЛЕНАПРАВЛЕННЫЕ АТАКИ И СЛОЖНЫЕ СОВРЕМЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ В самом начале своего развития

Подробнее

SIEM и атаки «нулевого дня»

SIEM и атаки «нулевого дня» SIEM и атаки «нулевого дня» ООО «Солидекс» Ровнов Павел 6 октября 2017 г. Содержание Характеристика SIEM Характеристика атак TPA Есть ли шанс обнаружить атаку? Что можно было бы предпринять? Выводы 2 Характеристика

Подробнее

Kaspersky Security для бизнеса

Kaspersky Security для бизнеса Kaspersky Security для бизнеса Линейка решений Kaspersky Security для бизнеса обеспечивает комплексную многоуровневую защиту корпоративной сети от известных, неизвестных и сложных угроз. Уникальное сочетание

Подробнее

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА 1 Бизнес-задачи и их влияние на IT ОПЕРАТИВНОСТЬ ЭФФЕКТИВНОСТЬ ПРОДУКТИВНОСТЬ Быстрое реагирование, подвижность и гибкость Сокращение издержек Консолидация и

Подробнее

Владимир Кремер: «Они не пройдут?»

Владимир Кремер: «Они не пройдут?» Владимир Кремер: «Они не пройдут?» Помимо самых разнообразных ИT-систем, нацеленных на решение тех или иных проблем информационной безопасности, можно говорить также о страховании кибер-рисков, обсуждение

Подробнее

Mimecast UEM for Microsoft Office 365

Mimecast UEM for Microsoft Office 365 UEM for Microsoft Office 365 Полностью интегрированное, облачное решение для безопасности, непрерывности и архивирования, которое обеспечивает улучшенную функциональность и расширяет возможности Microsoft

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Система управления и контроля

Система управления и контроля В качестве введения Внедрение новых информационных технологий и в частности: систем централизованной обработки данных на базе ЦОД, систем виртуализации, применение технологий облачных сервисов, в настоящее

Подробнее

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved.

FortiClient. Решения для конечных узлов, позволяющие защититься от продвинутых атак. Copyright Fortinet Inc. All rights reserved. FortiClient Решения для конечных узлов, позволяющие защититься от продвинутых атак russia@fortinet.com Copyright Fortinet Inc. All rights reserved. План презентации Требования Gartner Endpoint Protection

Подробнее

Symantec Protection Suite Advanced Business Edition Антивирус и защита конечных точек? Этого явно недостаточно!

Symantec Protection Suite Advanced Business Edition Антивирус и защита конечных точек? Этого явно недостаточно! Спецификация: Безопасность конечных точек Антивирус и защита конечных точек? Этого явно недостаточно! Обзор Symantec Protection Suite Advanced Business Edition это универсальное решение для защиты критически

Подробнее

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Дополнительные средства защиты от изощренных атак Ключевые преимущества Технологии машинного обучения и динамического сдерживания позволяют опережать угрозы «нулевого

Подробнее

Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow)

Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow) Новое поколение систем сетевой безопасности: Повышение защищенности с использованием инструментов анализа информационных потоков (Network Flow) Андрей Акинин Директор по развитию бизнеса Web Control 1

Подробнее

Джош Поинтер (Josh Pointer)

Джош Поинтер (Josh Pointer) Джош Поинтер (Josh Pointer) ведущий программный инженер группы разработки System Center Configuration Manager Корпорация Майкрософт Тема для исследования: во сколько обходится сложность ИТ-инфраструктуры

Подробнее

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры

Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Продукты и сервисы Лаборатории Касперского для защиты ИТ-инфраструктуры Евгений Лужнов Инженер предпродажной поддержки Проблемы IT-безопасности и их решение Вредоносное ПО Мишень 1 приложения Решение:

Подробнее

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner.

Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner. Ставим инновации на поток: Positive Technologies с решением PT Application Firewall в магическом квадранте Gartner Всеволод Петров, Эксперт отдела систем защиты приложений vpetrov@ptsecurity.com ptsecurity.com

Подробнее

Adaptive Defense ЗАКРЫВАЯ ПРОБЕЛЫ В ОБНАРУЖЕНИИ ВРЕДОНОСНЫХ ПРОГРАММ

Adaptive Defense ЗАКРЫВАЯ ПРОБЕЛЫ В ОБНАРУЖЕНИИ ВРЕДОНОСНЫХ ПРОГРАММ Adaptive Defense ЗАКРЫВАЯ ПРОБЕЛЫ В ОБНАРУЖЕНИИ ВРЕДОНОСНЫХ ПРОГРАММ Содержание 1. 3 фактора, определяющие IT-безопасность компаний 2. Что такое Panda Adaptive Defense? 3. Для кого решение? 4. Функции

Подробнее

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru

Решения PT для соответствия требованиям законодательства в области информационной безопасности. ptsecurity.ru ptsecurity.ru Решения PT для соответствия требованиям законодательства в области информационной безопасности ptsecurity.ru КТО МЫ? Российская компания, своя разработка Основана в 2002 году Штат 750+ Собственный

Подробнее

IBM Guardium безопасность СУБД

IBM Guardium безопасность СУБД IBM Guardium безопасность СУБД Кириченко Денис 1 2012 IBM Corporation Содержание Что такое Guardium? Краткий обзор Лицензирование Новый уникальный функционал 2 Что такое Guardium? Защита и мониторинг СУБД

Подробнее

RSA Security Analytics Владимир Вакациенко, RSA

RSA Security Analytics Владимир Вакациенко, RSA RSA Security Analytics 10.4 Владимир Вакациенко, RSA 1 О чем пойдет речь Обзор архитектуры Всестороння визуализация Расследования Анализ событий Управление инцидентами 2 Архитектура RSA Security Analytics

Подробнее

Мониторинг. Контроль. Безопасность. Россия

Мониторинг. Контроль. Безопасность. Россия 2 GFI: О компании GFI международная компанией-разработчик программного обеспечения, которое помогает бизнесу любых масштабов в обеспечении безопасности, мониторинга, управления и поддержке IT инфраструктуры.

Подробнее

Легкое и простое в использовании решение безопасности

Легкое и простое в использовании решение безопасности Легкое и простое в использовании решение безопасности Содержание 1. Проблема вредоносных программ в IT-средах 2. Что такое Panda Endpoint Protection Plus? 3. Функции и преимущества 4. Требуемые ресурсы

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Кибербезопасность крупного бизнеса. Kaspersky Threat Lookup: Защита сети без пробелов. #ИстиннаяБезопасность

Кибербезопасность крупного бизнеса. Kaspersky Threat Lookup: Защита сети без пробелов.  #ИстиннаяБезопасность Кибербезопасность крупного бизнеса Kaspersky Threat Lookup: Защита сети без пробелов www.kaspersky.ru #ИстиннаяБезопасность Защита сети без пробелов Современная киберпреступность не знает границ, а ее

Подробнее

Анализ информационной безопасности с помощью RSA Security Analytics

Анализ информационной безопасности с помощью RSA Security Analytics Анализ информационной безопасности с помощью RSA Security Analytics Владимир Вакациенко Технический консультант, RSA 1 Классические SIEM системы Классические SIEM системы обеспечивают: Отчеты по активности,

Подробнее

Безопасность рабочего места на примере Microsoft 365

Безопасность рабочего места на примере Microsoft 365 Форум Microsoft Платформа цифрового бизнеса Безопасность рабочего места на примере Microsoft 365 Дмитрий Великодный dvelik@microsoft.com Кирилл Богданов kirbogd@microsoft.com Стек технологий Доверие Управление

Подробнее

Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center.

Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center. Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center. Лидер российского рынка Защита почти 300 миллионов рабочих мест Почти 10 миллионов активаций продуктов в месяц 220 патентов по всему

Подробнее

Критерии выбора решений по информационной безопасности

Критерии выбора решений по информационной безопасности Семинар Решения IBM для обеспечения информационной безопасности Критерии выбора решений по информационной безопасности Владимир Ткаченко Директор ООО «Агентство активного аудита» Практическая реализация

Подробнее

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru

Руслан Стефанов. Рациональный дизайн архитектуры системы защиты АСУ ТП. АО ЭЛВИС-ПЛЮС, 2016 elvis.ru Руслан Стефанов Рациональный дизайн архитектуры системы защиты АСУ ТП Тенденции в производстве Усиление централизации управления Автоматизация объектов управления Аутсорсинг процессов ИТ и АСУ ТП Соединение

Подробнее

Информационное письмо о программном продукте IBM Europe, Middle East and Africa ZP от 9 ноября 2010 г.

Информационное письмо о программном продукте IBM Europe, Middle East and Africa ZP от 9 ноября 2010 г. ZP10-0490 от 9 ноября 2010 г. Продукты IBM Tivoli Foundations Manager помогают ИТ-организациям с ограниченным бюджетом, выполняющим задачи общего назначения, быстро достичь результатов с минимальными затратами

Подробнее

УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ. ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ

УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ. ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ Сегментация решений УПРАВЛЕНИЕ ПРИВИЛЕГИРОВАННЫМИ УЧЕТНЫМИ ЗАПИСЯМИ ЗАПИСЬ СЕССИЙ и АНАЛИЗ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЕЙ и АДМИНИСТРАТОРОВ IT-СИСТЕМ МОНИТОРИНГ IT-ИНФРАСТРУКТУРЫ МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Подробнее

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА

Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Представляем KASPERSKY SECURITY ДЛЯ БИЗНЕСА Количество вредоносного ПО растет Ежедневно новых угроз 200 тыс. Вредоносных программ для >40 тыс. Образцов вредоносных программ в коллекции «Лаборатории Касперского»

Подробнее