SlideShare uma empresa Scribd logo
1 de 26
www.vsk.ru
InfoWatchInfoWatch
20 апреля 2017 года – Москва20 апреля 2017 года – Москва
www.vsk.ru
«Возможность украсть создает вора»
www.vsk.ru
«Возможность украсть создает вора»
Фрэнсис Бэкон
Британский философ
3
ст.159 УК РФ «Мошенничество»
Мошенничество – хищение чужого имущества или
приобретение права на чужое имущество путем
обмана или злоупотребления доверием.
4
Международный стандарт аудита ISA 240
К мошенничеству относятся намеренные действия
одного или более лиц среди руководства,
управляющего персонала, сотрудников или
третьих сторон, предусматривающие
использование обмана, для получения
неоправданной или незаконной выгоды.
5
6
Виды мошенничества
Внешнее
Внутреннее
Смешанное (внешнее&внутреннее)
7
8
Куда можно поставить агента IW?
11
С какой целью приобретался IW нами
изначально?
11
Удобный интерфейс (usability)
11
1.Выявление страхового мошенничества и
расследование инцидентов
2.Нелояльность персонала
3.«Утечка» конфиденциальной информации
11
Что происходит на рабочей станции
Что уходит с рабочей станции
(InfoWatch Traffic Monitor; InfoWatch Vision;
InfoWatch EndPoint Security; InfoWatch Person
Monitor; InfoWatch Кribrum)
12
13
Нелояльность юристов страховой компании
(перехват информации: контроль трафика, письма с
вложениями на внешнюю почту, печать на принтере, запись на
USB носители)
- деятельность против работодателя в судах (подготовка
процессуальных документов против работодателя на рабочем
месте)
- деятельность против других страховых компаний в судах
(подготовка процессуальных документов против других
страховых компаний на рабочем месте)
14
17
15
Инсайдерская деятельность сотрудников подразделения
продаж страховой компании
(перехват информации: контроль трафика, письма с
вложениями на внешнюю почту, печать на принтере, запись
на USB носители)
- передача информации по договорам страхования,
персональным данным клиентов, информации по страховым
случаям
- передача клиентам информации по некорректно
урегулированным убыткам для подачи исковых заявлений в
суд
16
Внутреннее страховое мошенничество сотрудников
подразделения по урегулированию убытков
(перехват информации: контроль трафика, письма с
вложениями на внешнюю почту, печать на принтере, запись
на USB носители)
Наиболее характерные примеры:
- отправка и получение документов и файлов защищенных
паролем
- получение и отправка фотосетов на внешнюю почту и
запись на USB носители
- обработка фотографий в фоторедакторах на рабочем месте
17
Внутреннее страховое мошенничество экспертов СК
(перехват информации: контроль трафика, письма с
вложениями на внешнюю почту, печать на принтере, запись
на USB носители)
- отправляет конфиденциальную информацию на внешнюю
почту
- постоянно переписывается с клиентами
- договаривается о встрече с клиентами в нерабочее время
- устанавливает и работает в фоторедакторах на рабочем
месте
17
Нелояльность бухгалтеров страховой компании
(перехват информации: контроль трафика, письма с
вложениями на внешнюю почту, печать на принтере, запись
на USB носители)
- работа на другого работодателя (подготовка бухгалтерских
документов другого работодателя на рабочем месте, сдача
отчетности другого работодателя со своего рабочего места)
17
Нелояльность HR специалистов страховой компании
(перехват информации: контроль трафика, письма с
вложениями на внешнюю почту, печать на принтере, запись
на USB носители)
- работа по подбору персонала для другого работодателя
- кадровое делопроизводство для другого работодателя
17
Вы хотите выявлять внутреннее страховое мошенничество и
нелояльность персонала с помощью DLP?
НАДО
Создать специальное подразделение по
противодействию страховому
мошенничеству и расследованиям
17
Совершенная компьютерная система для выявления
мошенничества и расследований
1.Контроль всего трафика (входящего, обрабатывающегося,
исходящего)
2.Анкета (профайл) лица стоящего на агента куда
«подгружается» вся информация и результаты анализа
полученной информации)
3.В систему входят все модули которые предлагаются
отдельно, так как каждое внедрение это «подвиг»
4.Встроенная система проверки подлинности фотографий и
сканированных изображений
5. «Допил» screenshot Traffic Monitor до видео и оптическое
распознавание блоком OCR
17
Выявление внутреннего страхового мошенничества и методология расследования инцидентов с помощью  InfoWatch

Mais conteúdo relacionado

Semelhante a Выявление внутреннего страхового мошенничества и методология расследования инцидентов с помощью InfoWatch

SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере Expolink
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереExpolink
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...Expolink
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsInfotropic Media
 
Валерий Естехин #FunnySOC #SOCForum Презентация-пародия "The SOC - внутренние...
Валерий Естехин #FunnySOC #SOCForum Презентация-пародия "The SOC - внутренние...Валерий Естехин #FunnySOC #SOCForum Презентация-пародия "The SOC - внутренние...
Валерий Естехин #FunnySOC #SOCForum Презентация-пародия "The SOC - внутренние...Valery Estekhin
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Банковское обозрение
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...Ivan Piskunov
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаArtemAgeev
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Expolink
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks IntelligenceRoman Romachev
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взломаSkillFactory
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.Expolink
 
Семинар «Мошенничество с электронной подписью. Юридическая и судебная практика»
Семинар «Мошенничество с электронной подписью. Юридическая и судебная практика»Семинар «Мошенничество с электронной подписью. Юридическая и судебная практика»
Семинар «Мошенничество с электронной подписью. Юридическая и судебная практика»Natasha Khramtsovsky
 
Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеDocsvision
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Expolink
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыLETA IT-company
 
Михаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомМихаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомExpolink
 

Semelhante a Выявление внутреннего страхового мошенничества и методология расследования инцидентов с помощью InfoWatch (19)

SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфереSearchInform - Особенности защиты от внутренних угроз в банковской сфере
SearchInform - Особенности защиты от внутренних угроз в банковской сфере
 
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
InfoWatch. Александр Горский. "Развитие современных угроз информационной безо...
 
Maria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threatsMaria Voronova - Protection against internal threats
Maria Voronova - Protection against internal threats
 
Валерий Естехин #FunnySOC #SOCForum Презентация-пародия "The SOC - внутренние...
Валерий Естехин #FunnySOC #SOCForum Презентация-пародия "The SOC - внутренние...Валерий Естехин #FunnySOC #SOCForum Презентация-пародия "The SOC - внутренние...
Валерий Естехин #FunnySOC #SOCForum Презентация-пародия "The SOC - внутренние...
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
 
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернетаSCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
SCIPorgua, CompetitiveCamp-2010, Секретные файлы невидимого интернета
 
Андрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведкаАндрей Масалович. Конкурентная разведка
Андрей Масалович. Конкурентная разведка
 
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
Solar Security. Алексей Коноплев. "Solar Dozor - предотвращение утечек информ...
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома10 уязвимостей в ваших данных: методы взлома
10 уязвимостей в ваших данных: методы взлома
 
SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.SearchInform "Практические аспекты реализации системы ИБ" в России.
SearchInform "Практические аспекты реализации системы ИБ" в России.
 
Семинар «Мошенничество с электронной подписью. Юридическая и судебная практика»
Семинар «Мошенничество с электронной подписью. Юридическая и судебная практика»Семинар «Мошенничество с электронной подписью. Юридическая и судебная практика»
Семинар «Мошенничество с электронной подписью. Юридическая и судебная практика»
 
Предотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документооборотеПредотвращение утечки конфиденциальной информации в электронном документообороте
Предотвращение утечки конфиденциальной информации в электронном документообороте
 
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
Solar Security. Алексей Коноплев. "Эволюция DLP: от предотвращения утечек к б...
 
Компьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базыКомпьютерная криминалистика. Обеспечение доказательной базы
Компьютерная криминалистика. Обеспечение доказательной базы
 
Михаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналомМихаил Емельянников - Правомерность мониторинга за персоналом
Михаил Емельянников - Правомерность мониторинга за персоналом
 

Mais de InfoWatch

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиInfoWatch
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхInfoWatch
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакInfoWatch
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыInfoWatch
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?InfoWatch
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисInfoWatch
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакInfoWatch
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атакInfoWatch
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»InfoWatch
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атакиInfoWatch
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасностьInfoWatch
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...InfoWatch
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?InfoWatch
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLPInfoWatch
 

Mais de InfoWatch (16)

DLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасностиDLP 007: три элемента мобильной безопасности
DLP 007: три элемента мобильной безопасности
 
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компанияхПротиводействие мошенничеству и расследование инцидентов в страховых компаниях
Противодействие мошенничеству и расследование инцидентов в страховых компаниях
 
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБКак построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
 
Как защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атакКак защитить Windows 10 от хакерских атак
Как защитить Windows 10 от хакерских атак
 
Защита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктурыЗащита веб-приложений и веб-инфраструктуры
Защита веб-приложений и веб-инфраструктуры
 
Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?Как безделье сотрудников влияет на эффективность бизнеса?
Как безделье сотрудников влияет на эффективность бизнеса?
 
Эволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризисЭволюция таргетированных атак в кризис
Эволюция таргетированных атак в кризис
 
Как защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атакКак защитить веб-сайт от хакеров и внешних атак
Как защитить веб-сайт от хакеров и внешних атак
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
InfoWatch Attack Killer решение проблемы всех направленных атак
InfoWatch Attack Killerрешение проблемы всех направленных атакInfoWatch Attack Killerрешение проблемы всех направленных атак
InfoWatch Attack Killer решение проблемы всех направленных атак
 
DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»DLP Hero: Используем DLP «по закону»
DLP Hero: Используем DLP «по закону»
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...Презентация с вебинара  InfoWatch "Как сделать защиту бизнеса простой и эффек...
Презентация с вебинара InfoWatch "Как сделать защиту бизнеса простой и эффек...
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Мифы и реальность DLP
Мифы и реальность DLPМифы и реальность DLP
Мифы и реальность DLP
 

Выявление внутреннего страхового мошенничества и методология расследования инцидентов с помощью InfoWatch

  • 1. www.vsk.ru InfoWatchInfoWatch 20 апреля 2017 года – Москва20 апреля 2017 года – Москва
  • 3. www.vsk.ru «Возможность украсть создает вора» Фрэнсис Бэкон Британский философ
  • 4. 3
  • 5. ст.159 УК РФ «Мошенничество» Мошенничество – хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием. 4
  • 6. Международный стандарт аудита ISA 240 К мошенничеству относятся намеренные действия одного или более лиц среди руководства, управляющего персонала, сотрудников или третьих сторон, предусматривающие использование обмана, для получения неоправданной или незаконной выгоды. 5
  • 7. 6
  • 9. 8
  • 11. С какой целью приобретался IW нами изначально? 11
  • 13. 1.Выявление страхового мошенничества и расследование инцидентов 2.Нелояльность персонала 3.«Утечка» конфиденциальной информации 11
  • 14. Что происходит на рабочей станции Что уходит с рабочей станции (InfoWatch Traffic Monitor; InfoWatch Vision; InfoWatch EndPoint Security; InfoWatch Person Monitor; InfoWatch Кribrum) 12
  • 15. 13
  • 16. Нелояльность юристов страховой компании (перехват информации: контроль трафика, письма с вложениями на внешнюю почту, печать на принтере, запись на USB носители) - деятельность против работодателя в судах (подготовка процессуальных документов против работодателя на рабочем месте) - деятельность против других страховых компаний в судах (подготовка процессуальных документов против других страховых компаний на рабочем месте) 14
  • 17. 17
  • 18. 15
  • 19. Инсайдерская деятельность сотрудников подразделения продаж страховой компании (перехват информации: контроль трафика, письма с вложениями на внешнюю почту, печать на принтере, запись на USB носители) - передача информации по договорам страхования, персональным данным клиентов, информации по страховым случаям - передача клиентам информации по некорректно урегулированным убыткам для подачи исковых заявлений в суд 16
  • 20. Внутреннее страховое мошенничество сотрудников подразделения по урегулированию убытков (перехват информации: контроль трафика, письма с вложениями на внешнюю почту, печать на принтере, запись на USB носители) Наиболее характерные примеры: - отправка и получение документов и файлов защищенных паролем - получение и отправка фотосетов на внешнюю почту и запись на USB носители - обработка фотографий в фоторедакторах на рабочем месте 17
  • 21. Внутреннее страховое мошенничество экспертов СК (перехват информации: контроль трафика, письма с вложениями на внешнюю почту, печать на принтере, запись на USB носители) - отправляет конфиденциальную информацию на внешнюю почту - постоянно переписывается с клиентами - договаривается о встрече с клиентами в нерабочее время - устанавливает и работает в фоторедакторах на рабочем месте 17
  • 22. Нелояльность бухгалтеров страховой компании (перехват информации: контроль трафика, письма с вложениями на внешнюю почту, печать на принтере, запись на USB носители) - работа на другого работодателя (подготовка бухгалтерских документов другого работодателя на рабочем месте, сдача отчетности другого работодателя со своего рабочего места) 17
  • 23. Нелояльность HR специалистов страховой компании (перехват информации: контроль трафика, письма с вложениями на внешнюю почту, печать на принтере, запись на USB носители) - работа по подбору персонала для другого работодателя - кадровое делопроизводство для другого работодателя 17
  • 24. Вы хотите выявлять внутреннее страховое мошенничество и нелояльность персонала с помощью DLP? НАДО Создать специальное подразделение по противодействию страховому мошенничеству и расследованиям 17
  • 25. Совершенная компьютерная система для выявления мошенничества и расследований 1.Контроль всего трафика (входящего, обрабатывающегося, исходящего) 2.Анкета (профайл) лица стоящего на агента куда «подгружается» вся информация и результаты анализа полученной информации) 3.В систему входят все модули которые предлагаются отдельно, так как каждое внедрение это «подвиг» 4.Встроенная система проверки подлинности фотографий и сканированных изображений 5. «Допил» screenshot Traffic Monitor до видео и оптическое распознавание блоком OCR 17