госзакупки

Круглый стол "Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества. Приемы конкурентной разведки в Интернете"

Обсудить и предложить руководителям и специалистам спектр решений, позволяющих обеспечить режим защиты конфиденциальной информации и персональных данных, а также организовать комплексную информационную защиту бизнеса.
*Круглый стол
Круглый стол "Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества. Приемы конкурентной разведки в Интернете"
0.00
руб.

Форма быстрой оплаты

  1. Заполните поля формы заказа
  2. Выберите вариант покупки лицензии
  3. Выберите способ оплаты Вашего заказа

Далее следуйте указаниям системы оплаты

Электронная поставка ПО -

На указанный E-mail будет выслано письмо с кодом активации, ссылкой на дистрибутив и инструкцией по установке ПО. Подробнее

Купить в один клик




Выберите вариант покупки:



Выберите способ оплаты:

Банковской
картой
Яндекс
Деньги
 
Электронным
кошельком
 
Интернет
банк
 
Сотовые
операторы
 
В терминале
 
 
Другие
способы
* Цены указаны с учетом всех налогов
* Юридическим лицам предоставляются все необходимые бухгалтерские документы (договор, счёт, акт о выполненных работах)

Круглый стол "Методы защиты конфиденциальной информации от действий инсайдеров, рейдерства и мошенничества. Приемы конкурентной разведки в Интернете"

Описание:

Во время круглого стола планируется:

Обсудить и предложить руководителям и специалистам спектр решений, позволяющих обеспечить режим защиты конфиденциальной информации и персональных данных, а также организовать комплексную информационную защиту бизнеса.
Продемонстрировать на примерах использование аналитических технологий и наступательных методов информационной безопасности в реальных задачах защиты конфиденциальной информации и привить слушателям навыки в практическом применении полученных знаний.

Целевая аудитория:

К участию в круглом столе приглашаются руководители компаний, специалисты служб безопасности и специалисты ИТ.

Программа мероприятия:

  • Определение источников потенциальной опасности и факторов информационной безопасности компании;
  • Комплексная организация системы информационной безопасности. Аудит защищенности компании. Аудит утечек конфиденциальной информации. Виды угроз, технологии противостояния инсайдерам, мошенничеству, корпоративным захватам, обеспечение безопасности при покупке и продаже бизнеса;
  • Методики скрытия присутствия в Интернете и скрытого доступа к конфиденциальной информации;
  • Методики извлечения информации из глубинного (невидимого) Интернета;
  • Обнаружение попыток вторжения в контролируемые информационные ресурсы;
  • Идентификация и нейтрализация инсайдеров, злоумышленников и хакеров;
  • Мониторинг эффективности проводимых информационных кампаний;
  • Уничтожение или искажение информации на серверах и компьютерах противника;
  • Изучение методов ведения информационной войны, применяемых противником;
  • Организация аудита информационной безопасности;
  • Определение реального уровня защищенности. Тестирование компонентов ИБ;
  • Организация мониторинга защищенности конфиденциальной информации от внутренних и внешних угроз. Технология интернет-мониторинга Avalanche;
  • Организация защиты конфиденциальной информации посредством DLP-систем.

Интернет-магазин Компании «Датасистем» Выбор без Границ™: продажа лицензионного программного обеспечения.

 
x
x
x
x

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.