SlideShare uma empresa Scribd logo
1 de 47
Актуальные вопросы
информационной безопасности
в России и Мире. Как продукты
и решения InfoWatch помогают
защищать бизнес?
Прозоров Андрей
Ведущий эксперт по информационной безопасности

РГУ нефти и газа имени И.М.Губкина 02-2014
Прозоров Андрей
Ведущий эксперт по
информационной безопасности
InfoWatch,
блог «Жизнь 80 на 20»
http://80na20.blogspot.ru
Твиттер: @3dwave
InfoWatch
• Группа компаний InfoWatch объединяет
ряд российских и зарубежных
разработчиков ПО и решений для
обеспечения информационной
безопасности организаций,
противодействия внешним и
внутренним угрозам
• Основные решения:
InfoWatch Traffic Monitor, InfoWatch
Endpoint Security, InfoWatch KRIBRUM,
InfoWatch APPERCUT
• Аналитический центр с 2004 года
Актуальные
вопросы ИБ
Что влияет на развитие ИБ?

Развитие ИТ

Регулирующие
органы
Gartner:Top 10 Technology Trends
• Управление мобильными устройствами / Mobile
Device Diversity and Management
• Мобильные приложения / Mobile Apps and
Applications
• «Интернет вещей» / The Internet of Everything
• Гибридные облака и ИТ-как-брокер-облачныхсервисов / Hybrid Cloud and IT as Service Broker
• Архитектура клиент-облако / Cloud/Client
Architecture
• Эра персональных облаков / The Era of Personal
Cloud
• Все ресурсы ЦОД станут программируемыми /
Software Defined Anything
• Web-Scale IT
• «Умные машины» / Smart Machines
• 3D печать / 3D Printing
http://gtnr.it/1hxL8TK
14 идей Frost & Sullivan1

•
•
•
•

Виртуальная валюта / Virtual Currency
Большие данные / Big Data Gets Bigger
3D-печать / 3D-printing
Таргетированные продажи / "Me"
Commerce
• Игрофикация / Gamification
• Персональные медицинские устройства /
Health-Centric devices and Digital Health

«14 инновационных идей, которые потрясут мир» - http://bit.ly/1jhPL5x
14 идей Frost & Sullivan2
• "Носимые устройства"/ Wearable
Devices
• Интернет торговля (доставка) /
Last Mile Innovation Shipping Wars
• Робототехника / Personal Robots
• Умный Мобильный офис / Rise of
Smart Work Centers
• Онлайн-продажи B2B / Online
Retail Hits B2B
• Доп.реальность / Augmented
Reality To become A Personal
Shopper
• Вторичная переработка / Circular
Economy
• Развитие TV-сервисов / Social TV:
Power to the People
Gartner Hype Cycle

http://gtnr.it/1g1Nnw0
Регулирование ИТ и ИБ в РФ
• 149-ФЗ, 152-ФЗ
• Приказ ФСТЭК №21 и №17
• Стратегия развития отрасли ИТ в РФ на
2014–2020 годы и на перспективу до
2025 года (11-2013)
• Стратегия развития информационного
общества РФ (02-2008)
• Концепция стратегии кибербезопасности
РФ (проект, 01-2014)
А что с ИБ?

А что с информационной
безопасностью?
Предсказаний
очень много, но
на что обратить
внимание?..

Security Predictions 2014 - http://bit.ly/1nWmVby
1.Мобильные устройства и
работа из дома
IDC предсказывает, что в 2014
году в рамках концепции BYOD
пользователями будет
принесено на работу на 30%
больше мобильных устройств,
чем в 2013.
Их число вырастет до 175 млн
устройств.
К 2017 году прогнозируется
рост доли Windows с 6% до 38%

http://bit.ly/1duAiqI
http://bit.ly/19TpBCZ
2.Облака
3.Большие данные
4.Защита частной жизни

18
5.Угрозы соц.сетей

19
>1/3
всего населения Земли
(более 2,27 млрд человек)
являются пользователями сети
Интернет

ingate.ru и internetworldstats.com, 2012
Доля пользователей сети
Интернет в России

67%
ВЦИОМ, 2013
Доверие источникам информации

ВЦИОМ, 2013
ВЦИОМ, 2013
Россия занимает 1е место в Мире по
количеству времени, проведенному в
соцсетях

ingate.ru и comscore.com, 2012
ТОП 5 соц.сетей в РФ

Источник: ingate.ru и TNS Web Index, 2012

~8 млн аккаунтов Twitter (14 место в мире), Semiocast, 2012
Ingate.ru
Угрозы государства и личности
• Координация массовых беспорядков
• Манипулирование общественным мнением
• Взлом соц.сетей и новостных порталов,

подмена сообщений
• Разглашение информации
• Мошенничество
• Подготовка и Координация преступлений
• Взлом аккаунтов социальных сетей
• Троллинг и Психологический террор
• Нарушение конфиденциальности ПДн

• Интернет зависимость
Важно понимать общие
направления угроз ИБ

Внешние угрозы

Внутренние угрозы
Внешние угрозы

28
http://bit.ly/1mboKjK
http://bit.ly/19TpBCZ
http://bit.ly/19TpBCZ
Внутренние угрозы

32
http://bit.ly/ME0J7u
Количество утечек информации, 2006 -½ 2013г, InfoWatch
Россия вышла на 2е место в Мире по количеству утечек

Количество утечек по странам,
½ 2013г., InfoWatch
Скомпрометировано
более 258 млн записей
Распределение утечек по типам данных, ½ 2013г.,
InfoWatch
Соотношение случайных и умышленных утечек, ½ 2013г.,
InfoWatch
Распределение утечек по типу компании, ½ 2013г.,
InfoWatch
Решения
InfoWatch
Компания основана в 2003 году, выросла из
внутреннего проекта «Лаборатории Касперского»
Генеральный директор Наталья Касперская
Продуктовый фокус: решения для мониторинга,
анализа и защиты корпоративной информации
Лидер российского рынка защиты данных от утечки
Партнерская сеть в России, СНГ и дальнем
зарубежье
Обширная экспертиза и опыт реализации проектов
любой сложности в государственном секторе, ТЭК,
финансовой, телекоммуникационной и многих
других отраслях экономики
InfoWatch Holding
Taiga

2004

2010

2010

2011

2012

2013
Клиенты InfoWatch
РЕШЕНИЯ ГРУППЫ КОМПАНИЙ INFOWATCH
Appercut
Анализ кода бизнес-приложений

EndPoint Security
Безопасность рабочих станций, защита
информации на ПК, съемных носителях и
внешних устройствах, шифрование

Kribrum
Облачный сервис автоматизированного
мониторинга и анализа социальных медиа

Targeted Attacks Detection
Система обнаружения таргетированных атак

Traffic Monitor,
Personal Data Protector
Решения для защиты конфиденциальной информации
организаций любого размера; продукт по защите
персональных данных; защита предприятия от
внутренних угроз
IW TM
Технологии IW
Вместо
заключения
Контакты…
http://www.infowatch.ru
@InfoWatchNews

http://80na20.blogspot.ru
@3dwave

http://bis-expert.ru

Читайте блоги и форумы ИБ - http://bit.ly/1jofF7G

Mais conteúdo relacionado

Mais procurados

InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"Expolink
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Advanced monitoring
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessInfotropic Media
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"Expolink
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...Expolink
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведкуRISClubSPb
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковЭЛВИС-ПЛЮС
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПОSergey Borisov
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Advanced monitoring
 

Mais procurados (20)

InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
InfoWatch. Алексей Воронко. "Защита от внутренних угроз и утечек данных"
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
пр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 smallпр Intro законодательство по иб и юр.практики 2014 09 small
пр Intro законодательство по иб и юр.практики 2014 09 small
 
пр Айсбер утечки информации
пр Айсбер утечки информации пр Айсбер утечки информации
пр Айсбер утечки информации
 
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
Анализ защиты мобильных приложений Facebook, Instagram, LinkedIn, Вконтакте и...
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Kirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal businessKirill Belsky - Ccyberthreats in legal business
Kirill Belsky - Ccyberthreats in legal business
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
SearchInform. Дмитрий Софронов. "Как выбрать идеальную DLP-систему?"
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
InfoWatch. Алексей Воронко "Внутренние и внешние угрозы ИБ - мифы и реальност...
 
Введение в конкурентную разведку
Введение в конкурентную разведкуВведение в конкурентную разведку
Введение в конкурентную разведку
 
Решения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоковРешения InfoWatch для контроля информационных потоков
Решения InfoWatch для контроля информационных потоков
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
пр аналитика по утечкам (Info watch)
пр аналитика по утечкам (Info watch)пр аналитика по утечкам (Info watch)
пр аналитика по утечкам (Info watch)
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…
 

Destaque

пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Expolink
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

Destaque (20)

1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
2. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 092. мобильные сотрудники 2014 09
2. мобильные сотрудники 2014 09
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04пр аналитика по утечкам информации (Data breach) часть 2 2014 04
пр аналитика по утечкам информации (Data breach) часть 2 2014 04
 
пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)пр Pre dlp (юр.аспекты)
пр Pre dlp (юр.аспекты)
 
пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)пр Юр.вопросы DLP (про суды)
пр Юр.вопросы DLP (про суды)
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
2013 09 статья для lan
2013 09 статья для lan2013 09 статья для lan
2013 09 статья для lan
 
пр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLPпр Организационные и юридические аспекты использования DLP
пр Организационные и юридические аспекты использования DLP
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13пр 10 ошибок сотрудников small 2013 02-13
пр 10 ошибок сотрудников small 2013 02-13
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
пр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idcпр стоимость утечки информации Iw для idc
пр стоимость утечки информации Iw для idc
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 

Semelhante a пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10

Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Expolink
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБAleksey Lukatskiy
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015Sergey Khodakov
 
аналитики про 2015 год наталья бердыева для апкита
аналитики про 2015 год   наталья бердыева для апкитааналитики про 2015 год   наталья бердыева для апкита
аналитики про 2015 год наталья бердыева для апкитаNatalia Berdyeva
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Expolink
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...IBS
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IBAleksandrs Baranovs
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsStanislav Makarov
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Expolink
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Michael Kozloff
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Expolink
 
Tadviser ИТ-тренды - Макаров
Tadviser ИТ-тренды - МакаровTadviser ИТ-тренды - Макаров
Tadviser ИТ-тренды - МакаровStanislav Makarov
 
Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Expolink
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамSymantec
 
MRG Strategy Vision (Independent View)
MRG Strategy Vision (Independent View)MRG Strategy Vision (Independent View)
MRG Strategy Vision (Independent View)Anton Anufriev
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещениеЭЛВИС-ПЛЮС
 

Semelhante a пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10 (20)

пр Импортозамещение в ИБ
пр Импортозамещение в ИБпр Импортозамещение в ИБ
пр Импортозамещение в ИБ
 
Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.Сisсo: Прогнозы и тенденции современного рынка ИБ.
Сisсo: Прогнозы и тенденции современного рынка ИБ.
 
Тенденции российского рынка ИБ
Тенденции российского рынка ИБТенденции российского рынка ИБ
Тенденции российского рынка ИБ
 
Infosecurity russia 2015
Infosecurity russia 2015Infosecurity russia 2015
Infosecurity russia 2015
 
аналитики про 2015 год наталья бердыева для апкита
аналитики про 2015 год   наталья бердыева для апкитааналитики про 2015 год   наталья бердыева для апкита
аналитики про 2015 год наталья бердыева для апкита
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.Group-IB. Угрозы информационной безопасности в банковской сфере.
Group-IB. Угрозы информационной безопасности в банковской сфере.
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Обзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNewsОбзор рынка ИБ - 2014, Макаров, CNews
Обзор рынка ИБ - 2014, Макаров, CNews
 
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
Тренды и угрозы ИБ (Код ИБ Екатеринбург-2015)
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015Информационная безопасность в финансовом секторе: тренды 2015
Информационная безопасность в финансовом секторе: тренды 2015
 
Big data, бизнес, CRM
Big data, бизнес, CRMBig data, бизнес, CRM
Big data, бизнес, CRM
 
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
Системы информационной безопасности. Руслан Пермяков. " Защита критически важ...
 
Tadviser ИТ-тренды - Макаров
Tadviser ИТ-тренды - МакаровTadviser ИТ-тренды - Макаров
Tadviser ИТ-тренды - Макаров
 
Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"Борис Славин "Четыре тигра ИТ инноваций"
Борис Славин "Четыре тигра ИТ инноваций"
 
Декларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозамДекларация об обеспечении устойчивости к киберугрозам
Декларация об обеспечении устойчивости к киберугрозам
 
MRG Strategy Vision (Independent View)
MRG Strategy Vision (Independent View)MRG Strategy Vision (Independent View)
MRG Strategy Vision (Independent View)
 
Развитие безопасных технологий в России в условиях курса на импортозамещение
Развитие безопасных технологий  в России в условиях курса  на импортозамещениеРазвитие безопасных технологий  в России в условиях курса  на импортозамещение
Развитие безопасных технологий в России в условиях курса на импортозамещение
 

Mais de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

Mais de Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10

  • 1. Актуальные вопросы информационной безопасности в России и Мире. Как продукты и решения InfoWatch помогают защищать бизнес? Прозоров Андрей Ведущий эксперт по информационной безопасности РГУ нефти и газа имени И.М.Губкина 02-2014
  • 2. Прозоров Андрей Ведущий эксперт по информационной безопасности InfoWatch, блог «Жизнь 80 на 20» http://80na20.blogspot.ru Твиттер: @3dwave
  • 3. InfoWatch • Группа компаний InfoWatch объединяет ряд российских и зарубежных разработчиков ПО и решений для обеспечения информационной безопасности организаций, противодействия внешним и внутренним угрозам • Основные решения: InfoWatch Traffic Monitor, InfoWatch Endpoint Security, InfoWatch KRIBRUM, InfoWatch APPERCUT • Аналитический центр с 2004 года
  • 5. Что влияет на развитие ИБ? Развитие ИТ Регулирующие органы
  • 6. Gartner:Top 10 Technology Trends • Управление мобильными устройствами / Mobile Device Diversity and Management • Мобильные приложения / Mobile Apps and Applications • «Интернет вещей» / The Internet of Everything • Гибридные облака и ИТ-как-брокер-облачныхсервисов / Hybrid Cloud and IT as Service Broker • Архитектура клиент-облако / Cloud/Client Architecture • Эра персональных облаков / The Era of Personal Cloud • Все ресурсы ЦОД станут программируемыми / Software Defined Anything • Web-Scale IT • «Умные машины» / Smart Machines • 3D печать / 3D Printing http://gtnr.it/1hxL8TK
  • 7. 14 идей Frost & Sullivan1 • • • • Виртуальная валюта / Virtual Currency Большие данные / Big Data Gets Bigger 3D-печать / 3D-printing Таргетированные продажи / "Me" Commerce • Игрофикация / Gamification • Персональные медицинские устройства / Health-Centric devices and Digital Health «14 инновационных идей, которые потрясут мир» - http://bit.ly/1jhPL5x
  • 8. 14 идей Frost & Sullivan2 • "Носимые устройства"/ Wearable Devices • Интернет торговля (доставка) / Last Mile Innovation Shipping Wars • Робототехника / Personal Robots • Умный Мобильный офис / Rise of Smart Work Centers • Онлайн-продажи B2B / Online Retail Hits B2B • Доп.реальность / Augmented Reality To become A Personal Shopper • Вторичная переработка / Circular Economy • Развитие TV-сервисов / Social TV: Power to the People
  • 10. Регулирование ИТ и ИБ в РФ • 149-ФЗ, 152-ФЗ • Приказ ФСТЭК №21 и №17 • Стратегия развития отрасли ИТ в РФ на 2014–2020 годы и на перспективу до 2025 года (11-2013) • Стратегия развития информационного общества РФ (02-2008) • Концепция стратегии кибербезопасности РФ (проект, 01-2014)
  • 11. А что с ИБ? А что с информационной безопасностью?
  • 12. Предсказаний очень много, но на что обратить внимание?.. Security Predictions 2014 - http://bit.ly/1nWmVby
  • 14. IDC предсказывает, что в 2014 году в рамках концепции BYOD пользователями будет принесено на работу на 30% больше мобильных устройств, чем в 2013. Их число вырастет до 175 млн устройств. К 2017 году прогнозируется рост доли Windows с 6% до 38% http://bit.ly/1duAiqI
  • 20. >1/3 всего населения Земли (более 2,27 млрд человек) являются пользователями сети Интернет ingate.ru и internetworldstats.com, 2012
  • 24. Россия занимает 1е место в Мире по количеству времени, проведенному в соцсетях ingate.ru и comscore.com, 2012
  • 25. ТОП 5 соц.сетей в РФ Источник: ingate.ru и TNS Web Index, 2012 ~8 млн аккаунтов Twitter (14 место в мире), Semiocast, 2012 Ingate.ru
  • 26. Угрозы государства и личности • Координация массовых беспорядков • Манипулирование общественным мнением • Взлом соц.сетей и новостных порталов, подмена сообщений • Разглашение информации • Мошенничество • Подготовка и Координация преступлений • Взлом аккаунтов социальных сетей • Троллинг и Психологический террор • Нарушение конфиденциальности ПДн • Интернет зависимость
  • 27. Важно понимать общие направления угроз ИБ Внешние угрозы Внутренние угрозы
  • 35. Россия вышла на 2е место в Мире по количеству утечек Количество утечек по странам, ½ 2013г., InfoWatch
  • 36. Скомпрометировано более 258 млн записей Распределение утечек по типам данных, ½ 2013г., InfoWatch
  • 37. Соотношение случайных и умышленных утечек, ½ 2013г., InfoWatch
  • 38. Распределение утечек по типу компании, ½ 2013г., InfoWatch
  • 40. Компания основана в 2003 году, выросла из внутреннего проекта «Лаборатории Касперского» Генеральный директор Наталья Касперская Продуктовый фокус: решения для мониторинга, анализа и защиты корпоративной информации Лидер российского рынка защиты данных от утечки Партнерская сеть в России, СНГ и дальнем зарубежье Обширная экспертиза и опыт реализации проектов любой сложности в государственном секторе, ТЭК, финансовой, телекоммуникационной и многих других отраслях экономики
  • 43. РЕШЕНИЯ ГРУППЫ КОМПАНИЙ INFOWATCH Appercut Анализ кода бизнес-приложений EndPoint Security Безопасность рабочих станций, защита информации на ПК, съемных носителях и внешних устройствах, шифрование Kribrum Облачный сервис автоматизированного мониторинга и анализа социальных медиа Targeted Attacks Detection Система обнаружения таргетированных атак Traffic Monitor, Personal Data Protector Решения для защиты конфиденциальной информации организаций любого размера; продукт по защите персональных данных; защита предприятия от внутренних угроз
  • 44. IW TM