Добавить в календарь 18.12.2018 12:00 18.12.2018 14:00 Europe/Moscow 3 шага к безопасности и целостности ИТ-инфраструктуры

Чтобы бизнес работал без перебоев, перед ИТ-подразделениями стоит задача  обеспечить корректную, безопасную и целостную работу ИТ-инфраструктуры. Для этого необходимо быстро решать проблемы пользователей, не забывая о безопасности данных компании.

Помимо этого, требуется контролировать, все ли предоставленные сотрудникам инструменты используются по назначению и согласно регламенту или кто-то из коллег вредит ИТ-инфраструктуре и всему бизнесу?

Например:

  1. Копирует конфиденциальную информацию на внешние носители и выносит за пределы компании, после чего банально теряет флешку или даже намеренно передает ее конкурентам
  2. Сохраняет незашифрованную конфиденциальную информацию в облако
  3. Устанавливает пиратское ПО на рабочий компьютер
  4. Скачивает гигабайты сериалов
  5. Просто безнаказанно «прогуливает» работу в реальности компьютерной игры или на развлекательных интернет-ресурсах прямо под носом у руководителя

А как с этим обстоят дела в вашей компании?

Давайте обсудим на вебинаре, как избежать рисков и обеспечить контроль целостности IT-инфраструктуры за 3 шага:

  1. Организовать прозрачное и надежное шифрование данных
  2. Разграничивать права доступа отдельных пользователей и групп, исходя из их рабочих задач и требований безопасности
  3. Автоматизировать управление ИТ-активами и грамотно управлять бюджетами на ИТ
Онлайн,

3 шага к безопасности и целостности ИТ-инфраструктуры

Дата проведения: 18.12.2018. Начало в 12:00

Место проведения: Онлайн

Организатор: InfoWatch (Инфовотч)
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

Чтобы бизнес работал без перебоев, перед ИТ-подразделениями стоит задача  обеспечить корректную, безопасную и целостную работу ИТ-инфраструктуры. Для этого необходимо быстро решать проблемы пользователей, не забывая о безопасности данных компании.

Помимо этого, требуется контролировать, все ли предоставленные сотрудникам инструменты используются по назначению и согласно регламенту или кто-то из коллег вредит ИТ-инфраструктуре и всему бизнесу?

Например:

  1. Копирует конфиденциальную информацию на внешние носители и выносит за пределы компании, после чего банально теряет флешку или даже намеренно передает ее конкурентам
  2. Сохраняет незашифрованную конфиденциальную информацию в облако
  3. Устанавливает пиратское ПО на рабочий компьютер
  4. Скачивает гигабайты сериалов
  5. Просто безнаказанно «прогуливает» работу в реальности компьютерной игры или на развлекательных интернет-ресурсах прямо под носом у руководителя

А как с этим обстоят дела в вашей компании?

Давайте обсудим на вебинаре, как избежать рисков и обеспечить контроль целостности IT-инфраструктуры за 3 шага:

  1. Организовать прозрачное и надежное шифрование данных
  2. Разграничивать права доступа отдельных пользователей и групп, исходя из их рабочих задач и требований безопасности
  3. Автоматизировать управление ИТ-активами и грамотно управлять бюджетами на ИТ