SlideShare uma empresa Scribd logo
1 de 10
Универсальная защита информации с разработкой
и применением информационных технологий
высокой точности
LAPRIN LLC
Бизнес-концепция
• Создание R&D центра, занимающегося
разработками алгоритмов кодирования и
универсальной защиты информации*
• Продажа результатов (лицензий)
производителям софта и оборудования в области
ИБ, телекома, Big Data, IoT/АСУ ТП
*Данная деятельность не является разработкой СКЗИ
и не подлежит обязательному лицензированию 2
Описание продукта / технологии /
интеллектуальной собственности
• Универсальная защита информации (УЗИ) базируется на алгоритмах,
обеспечивающих максимальную скорость и надежность передачи данных,
при высокой защищенности, достоверности и точности передаваемых
и/или сохраняемых данных
3IP проекта: 4 российских и 3 иностранных (США, Япония, Китай) патентов
Команда
Балагуров Андрей
Алексеевич – СЕО проекта.
Опыт создания бизнеса,
привлечения инвестиций.
Эксперт Generation S – 2014
/ 2015 /2016, Сколково,
Роснано, Росмолодежи
4
Осмоловский Станислав
Антонович – CSO проекта,
автор всех патентов, ктн. 45-
летний опыт разработки
специальных систем связи и
СКЗИ
Кузнецов Евгений
Викторович –
программист, ктн
Лелюхина Алевтина
Михайловна – СТО проекта
Скворцов Владимир
Дмитриевич –
программист
Осмоловская Анна
Станиславовна –
главный бухгалтер
Ниша рынка / конкурентные преимущества
• Драйверами расходов на ИБ будут правительственные инициативы,
ужесточение законодательства и новости о громких инцидентах в сфере
ИБ
• Преимуществом УЗИ является сбалансированное сочетание скорости,
достоверности и защиты информации, превосходящее
эксплуатируемые в настоящее время конкурентные решения
5*(Источник: Gartner, Inc. Forecast Analysis: Information Security, Worldwide, 2Q15 Update)
75
91
98
105
116
0
20
40
60
80
100
120
140
2015 2016 2017 2018 2019
Объем рынка ИБ, $млрд*
1600
340
30
Средства ИБ
ПО базовой
математики
Решения УЗИ
Целевые показатели продукции Проекта на 2019
($ млн)
Уникальность
Классы
кодов
Свойства кодов
Коды с
восстановлением
целостности
Коды Рида-Соломона Двоичные коды
Вероятность ошибки
после декодирования
10-9, 10-18, 10-27 (зависит
от длины кода)
10-6 Зависит от свойств
канала
Сложность
декодирования
Минимальная Высокая Средняя
Возможность
достижения нулевой
вероятности ошибки
Возможно Возможно Невозможно
Сравнение свойств кодов, применяющихся в существующих программно-
аппаратных решениях, со свойствами кодов с восстановлением целостности
6
Наши конкуренты – не производители средств защиты информации, а
алгоритмы, коды и протоколы, используемые в современных технических
решениях разных производителей
Коды с восстановлением целостности, по заключению ряда экспертов ИППИ РАН,
являются в настоящее время самыми быстрыми и простыми при декодировании
Бизнес-модель
• Контрактная разработка решений для ИБ
• Продажа лицензий на производство продуктов:
 Защищенная связь:
 Системы хранения данных:
 IoT / полевой уровень АСУ ТП:
 Системы распределенных транзакций:
 Телеметрия:
7
Финансовый план
• 1 полугодие 2016: выручка - ₽1 млн
• До конца 2016: контрактная разработка алгоритмов оптимизации хранения Big
Data - ₽5 млн
• 2017: продажа первой лицензии разработчикам средств ИБ
• 2018 -2019 – рост выручки и EBITDA за счет продажи лицензий
8
3.00
40.00
100.00
150.00
6.00
100.00
600.00
1,800.00
3.00
60.00
500.00
1,650.00
0
200
400
600
800
1000
1200
1400
1600
1800
2000
2016 2017 2018 2019
Расходы
Доходы
EBITDA
План развития Проекта (млн ₽)
• Потребности в инвестициях: ₽10 млн
• Выход Инвестора: продажа доли в Проекте
целевому стратегическому инвестору через 2
года
• Возможен выход на IPO через 3 года с начала
привлечения инвестиций
9
Предложение инвестору (Exit)
10
Контакты
• Андрей Алексеевич Балагуров
• ООО «ЛАПРИН»
• http://sk.ru/net/1121018/
• abalagurov@laprin.ru
• +7 916 529 9628
• СПАСИБО ЗА ВНИМАНИЕ

Mais conteúdo relacionado

Mais procurados

Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOCAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 

Mais procurados (20)

От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Прорывные технологии и ИБ
Прорывные технологии и ИБПрорывные технологии и ИБ
Прорывные технологии и ИБ
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
10 заблуждений при (внедрении | использовании | аутсорсинге) SOC
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
 
Infowatch, держи марку!
Infowatch, держи марку!Infowatch, держи марку!
Infowatch, держи марку!
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 

Semelhante a узи лаприн

Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыExpolink
 
С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...
С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...
С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...Expolink
 
S-Terra. Глеб Клименко, Александр Веселов "Защита корпоративной сети. От прод...
S-Terra. Глеб Клименко, Александр Веселов "Защита корпоративной сети. От прод...S-Terra. Глеб Клименко, Александр Веселов "Защита корпоративной сети. От прод...
S-Terra. Глеб Клименко, Александр Веселов "Защита корпоративной сети. От прод...Expolink
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Expolink
 
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015S-Terra CSP
 
Услуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияУслуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияКРОК
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»S-Terra CSP
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиinfoforum
 
Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016S-Terra CSP
 
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...Expolink
 
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети Компания ИНТРО
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Reda ip businessplan
Reda ip businessplanReda ip businessplan
Reda ip businessplanYuri Fonin
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасностиjournalrubezh
 

Semelhante a узи лаприн (20)

Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
S-terra: Защита корпоративной среды
S-terra: Защита корпоративной средыS-terra: Защита корпоративной среды
S-terra: Защита корпоративной среды
 
С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...
С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...
С-Терра СиЭсПи. Глеб Клименко и Андрей Шпаков: "Защита корпоративной сети. От...
 
S-Terra. Глеб Клименко, Александр Веселов "Защита корпоративной сети. От прод...
S-Terra. Глеб Клименко, Александр Веселов "Защита корпоративной сети. От прод...S-Terra. Глеб Клименко, Александр Веселов "Защита корпоративной сети. От прод...
S-Terra. Глеб Клименко, Александр Веселов "Защита корпоративной сети. От прод...
 
Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.Защита корпоративной сети. От продуктов к решению.
Защита корпоративной сети. От продуктов к решению.
 
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
Защита корпоративной среды, Код ИБ, Казань, 15.10.2015
 
Услуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияУслуги КРОК в области резервного копирования
Услуги КРОК в области резервного копирования
 
Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»Защита корпоративной среды от «С-Терра СиЭсПи»
Защита корпоративной среды от «С-Терра СиЭсПи»
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасностиРешения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
 
Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016Доклад С-Терра на Код ИБ, Красноярск, 2016
Доклад С-Терра на Код ИБ, Красноярск, 2016
 
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
S Terra CSP. Сергей Слепков. Максим Ефремов. "Комплексные решения для безопас...
 
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Reda ip businessplan
Reda ip businessplanReda ip businessplan
Reda ip businessplan
 
2 голов код безопасности
2   голов код безопасности2   голов код безопасности
2 голов код безопасности
 

Mais de Андрей Балагуров (6)

лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
 
Article khamizov
Article khamizovArticle khamizov
Article khamizov
 
Khamizov icsoba2014
Khamizov icsoba2014Khamizov icsoba2014
Khamizov icsoba2014
 
статья про нкт для сколково
статья про нкт для сколковостатья про нкт для сколково
статья про нкт для сколково
 
краткое резюме проекта
краткое резюме проектакраткое резюме проекта
краткое резюме проекта
 
Ppt pepix rus_offer
Ppt pepix rus_offerPpt pepix rus_offer
Ppt pepix rus_offer
 

узи лаприн

  • 1. Универсальная защита информации с разработкой и применением информационных технологий высокой точности LAPRIN LLC
  • 2. Бизнес-концепция • Создание R&D центра, занимающегося разработками алгоритмов кодирования и универсальной защиты информации* • Продажа результатов (лицензий) производителям софта и оборудования в области ИБ, телекома, Big Data, IoT/АСУ ТП *Данная деятельность не является разработкой СКЗИ и не подлежит обязательному лицензированию 2
  • 3. Описание продукта / технологии / интеллектуальной собственности • Универсальная защита информации (УЗИ) базируется на алгоритмах, обеспечивающих максимальную скорость и надежность передачи данных, при высокой защищенности, достоверности и точности передаваемых и/или сохраняемых данных 3IP проекта: 4 российских и 3 иностранных (США, Япония, Китай) патентов
  • 4. Команда Балагуров Андрей Алексеевич – СЕО проекта. Опыт создания бизнеса, привлечения инвестиций. Эксперт Generation S – 2014 / 2015 /2016, Сколково, Роснано, Росмолодежи 4 Осмоловский Станислав Антонович – CSO проекта, автор всех патентов, ктн. 45- летний опыт разработки специальных систем связи и СКЗИ Кузнецов Евгений Викторович – программист, ктн Лелюхина Алевтина Михайловна – СТО проекта Скворцов Владимир Дмитриевич – программист Осмоловская Анна Станиславовна – главный бухгалтер
  • 5. Ниша рынка / конкурентные преимущества • Драйверами расходов на ИБ будут правительственные инициативы, ужесточение законодательства и новости о громких инцидентах в сфере ИБ • Преимуществом УЗИ является сбалансированное сочетание скорости, достоверности и защиты информации, превосходящее эксплуатируемые в настоящее время конкурентные решения 5*(Источник: Gartner, Inc. Forecast Analysis: Information Security, Worldwide, 2Q15 Update) 75 91 98 105 116 0 20 40 60 80 100 120 140 2015 2016 2017 2018 2019 Объем рынка ИБ, $млрд* 1600 340 30 Средства ИБ ПО базовой математики Решения УЗИ Целевые показатели продукции Проекта на 2019 ($ млн)
  • 6. Уникальность Классы кодов Свойства кодов Коды с восстановлением целостности Коды Рида-Соломона Двоичные коды Вероятность ошибки после декодирования 10-9, 10-18, 10-27 (зависит от длины кода) 10-6 Зависит от свойств канала Сложность декодирования Минимальная Высокая Средняя Возможность достижения нулевой вероятности ошибки Возможно Возможно Невозможно Сравнение свойств кодов, применяющихся в существующих программно- аппаратных решениях, со свойствами кодов с восстановлением целостности 6 Наши конкуренты – не производители средств защиты информации, а алгоритмы, коды и протоколы, используемые в современных технических решениях разных производителей Коды с восстановлением целостности, по заключению ряда экспертов ИППИ РАН, являются в настоящее время самыми быстрыми и простыми при декодировании
  • 7. Бизнес-модель • Контрактная разработка решений для ИБ • Продажа лицензий на производство продуктов:  Защищенная связь:  Системы хранения данных:  IoT / полевой уровень АСУ ТП:  Системы распределенных транзакций:  Телеметрия: 7
  • 8. Финансовый план • 1 полугодие 2016: выручка - ₽1 млн • До конца 2016: контрактная разработка алгоритмов оптимизации хранения Big Data - ₽5 млн • 2017: продажа первой лицензии разработчикам средств ИБ • 2018 -2019 – рост выручки и EBITDA за счет продажи лицензий 8 3.00 40.00 100.00 150.00 6.00 100.00 600.00 1,800.00 3.00 60.00 500.00 1,650.00 0 200 400 600 800 1000 1200 1400 1600 1800 2000 2016 2017 2018 2019 Расходы Доходы EBITDA План развития Проекта (млн ₽)
  • 9. • Потребности в инвестициях: ₽10 млн • Выход Инвестора: продажа доли в Проекте целевому стратегическому инвестору через 2 года • Возможен выход на IPO через 3 года с начала привлечения инвестиций 9 Предложение инвестору (Exit)
  • 10. 10 Контакты • Андрей Алексеевич Балагуров • ООО «ЛАПРИН» • http://sk.ru/net/1121018/ • abalagurov@laprin.ru • +7 916 529 9628 • СПАСИБО ЗА ВНИМАНИЕ