 |
DeviceLock рассказал, как защитить персональные данные от утечек
Компания DeviceLock – один из ведущих российских производителей DLP-систем (Data Leak Prevention) приняла участие в конференции «Код ИБ Екатеринбург», прошедшей 19 сентября в столице Урала. С докладом «Как защитить персональные данные от утечек» на мероприятии выступил Директор по решениям компании DeviceLock Сергей Вахонин, рассмотревший текущую ситуацию в области обработки и хранения персональных и чувствительных корпоративных данных, а также характере угроз, возникающих при работе с ними. Он отдельно остановился на проблеме инсайдерских утечек данных, доля которых, согласно исследованиям DeviceLock, растет из года в год и рассказал о последних кейсах в этой области и, в частности, утечках клиентских данных из ряда крупнейших российских банков.
В ходе доклада Сергей Вахонин подробно рассказал о возможностях DLP-систем, а также российской специфике борьбы с утечками данных. В частности, он отметил, что основной задачей DLP является пресечение попыток передать конфиденциальную информацию за пределы охраняемого периметра, в то время как большинство российских DLP-систем позволяют лишь запротоколировать инцидент для дальнейшего расследования, которое практически бесполезно в российских условиях. «Максимум, что вы можете сделать – возбудить уголовное дело и через год усилий по сбору доказательной базы ваш инсайдер получит 1-2 года условно, что никак не компенсирует вам потери от утечки данных», - сказал он.
Также он коснулся преимуществ применяемой в DeviceLock® DLP концепции endpoint security (контроль данных, получаемых приложениями на клиентских устройствах) перед мониторингом сетевого трафика в условиях повсеместного применения шифрования. «Сегодня чистый контроль трафика практически бесполезен. P2P-шифрование встроено во все, начиная от мессенджеров и заканчивая клиентами облачных сервисов. Только контролируя передачу данных в само приложение можно точно оценить конфиденциальность информации и заблокировать ее дальнейшее распространение», - добавил Сергей Вахонин.
Контактное лицо: Кристина Жилкина
Компания: DeviceLock
Добавлен: 20:10, 20.09.2019
Количество просмотров: 492
Страна: Россия
| UDV Group: AI Security — безопасность искусственного интеллекта, UDV Group, 23:26, 06.04.2026, Россия93 |
| Юрий Чернышов, к.ф.-м.н., доцент УНЦ «Искусственный интеллект» УрФУ, руководитель исследовательского центра UDV Group рассказал о сложностях обнаружения причины изменения поведения модели, о методах, которые подходят для анализа безопасности и о том, как оценивается устойчивость модели в условиях реального применения. |
| С ключевым доходом: «Выберу.ру» подготовил рейтинг вкладов с плавающей ставкой за март 2026 года, Финансовый маркетплейс "Выберу.ру", 23:22, 06.04.2026, Россия45 |  |
| Вклады с плавающими ставками, в привязке к «ключу» ЦБ, весной позволяют людям зарабатывать доход выше среднерыночного по другим срочным депозитам. Поэтому «Выберу.ру» составил рейтинг банков с наиболее привлекательными условиями вкладами с переменными процентами. Топ-подборка поможет вкладчикам найти выгодный вариант, чтобы прибылью сбережений перекрыть официальную инфляцию. |
| Innostage, КГЭУ и ПЭИПК договорились о совместной подготовке кадров для ТЭК, Innostage, 15:41, 03.04.2026, Россия371 |  |
| В рамках международного электроэнергетического форума «Энергопром» компания Innostage, Петербургский энергетический институт повышения квалификации и Казанский государственный энергетический университет подписали меморандум о партнерстве в сфере подготовки кадров для топливно-энергетического комплекса. |
| Подтверждена совместимость Indeed MFA с продуктами C-Терра, Индид, 15:30, 03.04.2026, Россия370 |
| Индид, российский разработчик решений в области защиты айдентити, и «С-Терра СиЭсПи», ведущий производитель средств сетевой информационной безопасности, в рамках технологического сотрудничества успешно провели тестирование на совместимость облачного сервиса многофакторной аутентификации Indeed MFA с решениями «С-Терра Шлюз» и «С-Терра Клиент» для организации защиты каналов и контролируемого защищенного подключения удаленных пользователей. |
|
 |