Бизнес
<<  Как трансформировать бизнес-модель и систему управления «Внутренние барьеры на пути эффективности бизнеса  >>
Сложности бизнеса
Сложности бизнеса
Сложности бизнеса
Сложности бизнеса
Сложности бизнеса
Сложности бизнеса
Информационная безопасность для бизнеса Безопасность помогает бизнесу,
Информационная безопасность для бизнеса Безопасность помогает бизнесу,
Информационная безопасность для бизнеса Безопасность помогает бизнесу,
Информационная безопасность для бизнеса Безопасность помогает бизнесу,
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Информационная безопасность для бизнеса
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Безопасная работа в сети Интернет
Межсетевой экран Forefront Threat Management Gateway 2010
Межсетевой экран Forefront Threat Management Gateway 2010
Межсетевой экран Forefront Threat Management Gateway 2010
Межсетевой экран Forefront Threat Management Gateway 2010
Даже лучших в мире продуктов недостаточно
Даже лучших в мире продуктов недостаточно
Даже лучших в мире продуктов недостаточно
Даже лучших в мире продуктов недостаточно
TMG: Технология защиты от атак
TMG: Технология защиты от атак
«Отчеты и графики – вот что я люблю» (с) Любой IT-директор
«Отчеты и графики – вот что я люблю» (с) Любой IT-директор
«Отчеты и графики – вот что я люблю» (с) Любой IT-директор
«Отчеты и графики – вот что я люблю» (с) Любой IT-директор
«Отчеты и графики – вот что я люблю» (с) Любой IT-директор
«Отчеты и графики – вот что я люблю» (с) Любой IT-директор
Защита данных
Защита данных
Защита данных
Защита данных
Защита данных
Защита данных
Защита данных
Защита данных
Защита данных
Защита данных
?
?
Как защитить свою информацию
Как защитить свою информацию
Что делает RMS
Что делает RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
Интеграция Exchange 2010 и AD RMS
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
RMS – открытая технология
Защищенная электронная почта
Защищенная электронная почта
Защищенная электронная почта
Защищенная электронная почта
Защищенная электронная почта
Защищенная электронная почта
Защищенная электронная почта
Защищенная электронная почта
Защищенная электронная почта
Защищенная электронная почта
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Forefront Server Security: Мощь многоядерной технологии
Преимущества многоядерной защиты
Преимущества многоядерной защиты
Преимущества многоядерной защиты
Преимущества многоядерной защиты
Защита от спама
Защита от спама
Magic quadrant от virus bulletin
Magic quadrant от virus bulletin
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Многоуровневая защита различных ролей серверов Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Гибридная архитектура Использование FPE + FOPE + Exchange
Подтверждённая эффективность
Подтверждённая эффективность
Подтверждённая эффективность
Подтверждённая эффективность
VBSPAM сравнительный отчёт от 03
VBSPAM сравнительный отчёт от 03
Защищенная совместная работа
Защищенная совместная работа
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Защищенная среда совместной работы
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Централизованное управление
Уведомления и отчеты
Уведомления и отчеты
Уведомления и отчеты
Уведомления и отчеты
Управление учетными данными и доступом
Управление учетными данными и доступом
Управление учетными данными и доступом
Управление учетными данными и доступом
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Взгляд на рынок
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Собственным примером: безопасность в Microsoft Пример масштабного
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
Календарь выхода продуктов
© 2009 Microsoft Corporation
© 2009 Microsoft Corporation
Картинки из презентации «Информационная безопасность для бизнеса: единая платформа Майкрософт» к уроку экономики на тему «Бизнес»

Автор: Amir Davletbaev. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока экономики, скачайте бесплатно презентацию «Информационная безопасность для бизнеса: единая платформа Майкрософт.ppt» со всеми картинками в zip-архиве размером 12468 КБ.

Информационная безопасность для бизнеса: единая платформа Майкрософт

содержание презентации «Информационная безопасность для бизнеса: единая платформа Майкрософт.ppt»
Сл Текст Сл Текст
1Информационная безопасность для 36организации Может использоваться
бизнеса: единая платформа Майкрософт. разработчиками не только для приложений
Microsoft Corporation. Microsoft.
2Сложности бизнеса. Угрозы. Текущее 37Защищенная электронная почта.
решение. Безопасность не связана с Безопасная передача информации из любого
потребностями бизнеса. Требования бизнеса. местоположения, с любого устройства,
Рост количества. Множество продуктов. предотвращая несанкционированный доступ к
Более сложные. Слабая интеграция. Дорогое данным. Повсеместный доступ, постоянная
обслуживание. Получение прибыли. защита. Интегрирование и расширение
Соответствие нормативам и политикам Больше защиты. Простота использования, удобство
удаленной и совместной работы Защита управления. Лучшая в классе защита от
информации на основе ролей Большое вредоносного кода Защита данных в
количество пользователей и устройств электронной почте Безопасный, удобный
Ограниченный бюджет. доступ. Встроенная защита данных
3Информационная безопасность для Безопасное общение с партнерами.
бизнеса Безопасность помогает бизнесу, Прозрачность и контроль в масштабах всего
управляя рисками и предоставляя новые предприятия Унифицированное управление.
возможности. Защита. Доступ. Управление. 38Современная ситуация. 90% угроз
Система информационной безопасности сегодня приходит из сети Интернет 95%
становится частью бизнес-процессов. электронной почты – спам и вирусы Основной
Идентификатор. Полностью защищенная и «мэйн стрим» - почтовые и сетевые черви
интегрируемая платформа. Каждый день появляется более 1000 новых
4Информационная безопасность для видов угроз Что делать?
бизнеса. Области применения. Защищенная 39Forefront Server Security: Мощь
электронная почта. Защищенная совместная многоядерной технологии. Продукты
работа. Защита информации. Безопасная семейства Forefront Server Security
работа в сети Интернет. Управление объединяют мощь лидирующих антивирусных
учетными данными и доступом. ядер от Microsoft и нескольких
5Безопасная работа в сети Интернет. антивирусных лабораторий Все ядра входят в
Защита корпоративной сети от угроз комплект поставки и лицензированы
безопасности, приходящих из сети Интернет. Forefront Каждый продукт Forefront Server
Регулирование использования Интернета Security может использовать одновременно
сотрудниками. Комплексная защита от до пяти антивирусных ядер при
Интернет-угроз. Контроль использования. сканировании.
Простота использования, удобство 40Зачем нужно несколько ядер? Ядра,
управления. Защита от сетевых атак Защита разработанные различными лабораториями
от хакеров Защита от вирусов Защита имеют различные преимущества и недостатки
каналов (VPN). Экономия на трафике Во время вирусной эпидемии, вирусные
Ограничение доступа к web-ресурсам лаборатории реагируют с разной скоростью,
Фильтрация и балансировка трафика. в зависимости от района вспышки эпидемии,
Интеграция с существующей инфраструктурой времени суток, сложности и процедуры
Простое управление Детальные отчеты. создания обновлений Несколько ядер
6Межсетевой экран Forefront Threat обеспечивают более высокую вероятность
Management Gateway 2010. обнаружения вредоносного кода.
7Безопасная работа в сети Интернет. http://www.av-test.org/down/papers/2004-02
Новый межсетевой экран Forefront Threat vb_outbreak.pdf.
Management Gateway 2010: Новая версия 41Преимущества многоядерной защиты.
популярного ISA Server Ограничение на Быстрый ответ на новые угрозы
доступ к Интернет-ресурсам Антивирусная Безостановочная защита благодаря
фильтрация HTTP-трафика Защита от сетевых избыточности Множество антивирусных ядер и
атак на внутренние приложения Защита от более высокий уровень эвристики.
хакеров Экономия на Интернет-трафике 42Forefront Server Protection.
Встроенные отчеты, новая консоль Новый Антивирус, антиспам + фильтрация для
браузер Internet Explorer 8 Новые серверов совместной работы на платформе
технологии безопасного Интернет-сёрфинга Microsoft (Exchange, SharePoint, OCS)
Подготовлена к использованию в компаниях. Высокопроизводительное и надежное
8Сценарии использования: 1) ограничение многоядерное решение Консоль управления
доступа сотрудников к нежелательным и Forefront Server Protection Management
опасным Интернет-сайтам. Console позволяет реализовать для всех
9Угрозы бизнесу. Потеря рабочего защищаемых серверов: Единые политики
времени сотрудников Социальные сети Блоги Единые отчеты.
(включая микро-блоги) Он-лайн игры 43Защита от спама. Forefront Protection
Распространение вирусов, троянских и 2010 for Exchange Server: Сертификат
шпионских программ Установка в ‘Premium Anti-Spam’ от лаборатории West
корпоративной сети нежелательных Coast Labs 4-е награды специального теста
приложений и программ Утечка антиспамовых решений от Virus Bulletin.
конфиденциальной информации. 44Magic quadrant от virus bulletin.
10Полный контроль за тематикой сайтов, к 45Состав Forefront Server Protection.
которым обращаются сотрудники Интеграция 3 Защита почтового сервера Forefront
технологий URL-фильтрации: iFilter Bright Protection 2010 for Exchange Server
Brightcloud Marshall8e6 Единый «Облачный» сервис Forefront Online
классификатор сайтов Ежедневное обновление Protection for Exchange Защита портала
Управление на основании политик. TMG: совместной работы с документами Forefront
Контроль доступа к веб-ресурсам. Protection 2010 for SharePoint Защита
11Преимущества. Удобная система среды обмена мгновенными сообщениями
ограничения доступа: По тематике сайта По Forefront Security for Office
группам пользователей (включая возможность Communications Server.
индивидуальной настройки для некоторых 46Многоуровневая защита различных ролей
пользователей) По времени Настройка из серверов Exchange. Exchange Edge Server.
единой консоли управления Автоматической Internet. Exchange Site 1. Exchange Hub
обновление списка сайтов Подробные отчеты. Transport Server. Exchange Public Folder
12Сценарии использования: 2) защита от Server. Exchange Site 2. Exchange Mailbox
внешних атак. Server.
13Угрозы бизнесу. Простой важных 47Улучшенная производительность
серверов в результате проведения атак типа Forefront для Exchange 2010 в сравнении с
«Отказ в обслуживании» Утечка данных в Exchange 2007. Параметр. 5 ядер.
результате хакерских атак Проникновение Пропускная способность. От 25 до 40
вирусов и шпионских программ Уничтожение сообщений в секунду. Сокращение
данных в результате атак на уязвимости ОС, переключений контекста. 30%. Уменьшение
программных приложений и сервисов. утилизации CPU. 15%.
14TMG: Надежный межсетевой экран. 48Гибридная архитектура Использование
Унаследованы все возможности ISA Server FPE + FOPE + Exchange. Локальная сеть.
2006 по защите от сетевых атак Добавлена SMTP. Интернет. Антивирус и антиспам
проверка протоколов VoIP (Skype, …) защита для почтовых серверов Exchange
Давлена работа с ipv6 Работа с несколькими Server 2007/2010. Spam policy. Mail. Spam
каналами подключения к сети Интернет: policy. FOSE Gateway. Full Management
Отказоустойчивость Балансировка нагрузки. Policy. Mail. Exchange Hub. Mailbox
15Даже лучших в мире продуктов Server. Exchange Edge.
недостаточно... Проникновения являются 49Подтверждённая эффективность. West
комбинацией событий: 62% связаны с Coast Labs Признанный авторитет по оценке
серьезными ошибками 59% являются качества фильтрации спама Сертификация
результатом взлома и вторжения 31% Premium Antispam certification Требуется
содержат вредоносный код 22% используют достичь 97% обнаружения Forefront
уязвимости 15% возможны с связи с Protection для Exchange Beta 2 Test
физической угрозой. Источник: 2008 Data Results 99% спама обнаружено Ложные
Breach Investigations Report. Verizon срабатывания < 0.04%.
Business 50VBSPAM сравнительный отчёт от 03.10.
http://www.verizonbusiness.com/resources/s www.virusbtn.com.
curity/databreachreport.pdf. 51Защищенная совместная работа.
16TMG: Технология защиты от атак. Безопасное взаимодействие из любого
Forefront Network Inspection System (NIS) местоположения, с любого устройства,
Сигнатуры, основанные на уязвимостях предотвращая несанкционированный доступ к
Основана на GAPA от Microsoft Research конфиденциальным данным. Повсеместный
Generic Application Level Protocol доступ, постоянная защита. Интегрирование
Analyzer Платформа для быстрого и расширение защиты. Простота
низкоуровневого сканирования Расширяемая использования, удобство управления.
(уязвимости различных распространенных Безопасный, удобный доступ Защита
приложений) Регулярное обновление Security конфиденциальных данных в документах
assessment and response (SAS) Лучшая в классе защита от вредоносного
Моделирование, основанное на поведении. кода. Глубока интеграция с Microsoft
17Преимущества. Полная защита от сетевых SharePoint и Office Взаимодействие,
атак Ежедневно обновляемая защита от основанное на стандартах. Прозрачность и
внешних атак на уязвимости ОС, приложений контроль в масштабах всего предприятия
и сервисов (помощь в решении проблемы Унифицированное управление.
установки обновлений и патчей) Контроль 52Защищенная среда совместной работы.
нежелательного трафика (обнаружение и Защита от вирусов для хранилища документов
запрет определенных протоколов – Skype, Сканирование документов в реальном времени
ICQ, Torrent, …) Работа с несколькими в момент загрузки или скачивания
Интернет-провайдерами Возможность Сканирование хранилища в ручном режиме и
централизованного управления несколькими на основе расписания. Мониторинг
серверами TMG. информационных политик Фильтрация и
18Сценарии использования: 3) безопасный блокировка файлов на основе имени файла,
удаленный доступ. типа содержимого или расширения Фильтрация
19Угрозы бизнесу. Растущее количество содержимого на основе ключевых слов и
мобильных сотрудников Удаленный доступ к фраз. SQL Document Library. Document.
электронной почте Удаленный доступ к SharePoint Server. Document. Users.
порталам Удаленный доступ к веб-сайтам 53Централизованное управление. Установка
Утечка данных посторонним людям Подмена ПО Настройка шаблонов развертывания
или порча информации Потеря доверия со Управление локальными карантинами Создание
стороны заказчиков и партнеров. объединенного отчета. Серверы SMTP.
20Удобная публикация Exchange (включая Серверы Exchange, порталы SharePoint.
Outlook Web Access) SharePoint Web server 54Уведомления и отчеты.
(Internet Information Services) Поддержка 55Управление учетными данными и
строгой аутентификации Смарт-карты и доступом. Безопасный доступ к приложениям
токены Биометрия Удобные и простые и данным как в рамках корпоративной сети,
встроенные мастера публикации. TMG: так и в «облаке» из любого расположения и
Публикация приложений. с любого устройства. Повсеместный доступ,
21Преимущества. Мастера публикации не постоянная защита. Интегрирование и
требуют дополнительного обучения расширение защиты. Простота использования,
администраторов Поддержка любых методов удобство управления. Больше
аутентифкации Защищенные каналы передачи самостоятельности для пользователей
информации (VPN-сети) Настройка из единой Автоматизация и упрощение административных
консоли управления Подробные отчеты. задач. Постоянный, безопасный доступ
22Сценарии использования: 4) экономия на Доступ практически с любого устройства.
Интернет-трафике. Контроль доступа в рамках всех организации
23Угрозы бизнесу. Оплата паразитного Интероперабельность на основе стандартов.
трафика, не связанного с бизнес-задачами 56Взгляд на рынок. Награды и
Социальные сети Блоги (включая сертификаты. Антивирус #1 в мае 2009.
микро-блоги) Он-лайн игры Задержка “Защита данных сегодня уходит от огромного
бизнес-процессов в случае медленного количества несвязанных точечных продуктов,
подключения к Интернету. создающих излюшнюю сложность и расходы. С
24TMG: Технологии экономии. учетом последних громких атак на данные,
URL-фильтрация Очитка трафика от вирусов, сложности управления рисками и
троянов и т.п. Запрет определенных соответствием, а также потребности бизнеса
протоколов (Skype, ICQ, Torrent, …) в совместной работе не только внутри своих
Кэширование веб-страниц Кэширование сетей, но и с партнерскими системами,
пакетов обновлений с сайта Microsoft защита данных должна переместиться в
Update (технология BITS) Приоритезация интегрированные, предусматривающие
трафика Балансировка нагрузки с проверку подлинности, адаптивные системы,
несколькими Интренет-провайдерами. поддерживающие бизнес-инициативы вместо их
25Преимущества. Удобная система блокирования”. “Microsoft, может, и
ограничения доступа: По тематике сайта По пыталась догнать Google по части подписок
группам пользователей (включая возможность на онлайновые службы для бизнеса в прошлом
индивидуальной настройки для некоторых году, но теперь софтверный гигант имеет
пользователей) По времени Настройка из огромное преимущество в части обеспечения
единой консоли управления Автоматической безопасности... Но можно держать пари, что
обновление списка сайтов Подробные отчеты. традиционные игроки в этом сегменте
26«Отчеты и графики – вот что я люблю» занервничали. Грядет генеральное сражение
(с) Любой IT-директор. между Редмондом и такими компаниями, как
27Защита данных. Создание, передача и McAfee и Symantec.”. “Альянс между
хранение конфиденциальных данных в Microsoft и RSA позволяет перенести
масштабах предприятия с помощью технологию защиты от потери данных в
технологий, интегрированных в платформу и основу ИТ-инфраструктуры и улучшить защиту
приложения. Повсеместный доступ, через ассоциирование данных с
постоянная защита. Интегрирование и идентификаторами и классификациями.
расширение защиты. Простота использования, Аналитики уже называют эту идею ‘меняющей
удобство управления. Защита критических правила игры’.”.
данных, куда бы они не передавались Защита 57Собственным примером: безопасность в
хранилищ Физическая защита рабочих станций Microsoft Пример масштабного внедрения
и серверов. Безопасный обмен данными с Forefront.
контрагентами Встроено в ОС Windows и 58Торговая сеть без вирусов! Внедрение в
приложения. Простое развертывание и группе компаний «Связной». «Развернув в
управление Обеспечение соответствия прошлом году в организации многоуровневую
политикам безопасности. систему информационной безопасности с
28Windows Server 2008 R2 Active помощью семейства продуктов Microsoft
Directory Rights Management Services: Forefront, мы были приятно удивлены как
Защита от любопытных и не только… небольшими затратами на внедрение, так и
29? ? ? ? ? ? ? ? ? ? Компьютер стал общей технической эффективностью решения.
вашим образом жизни? Нам очень интересно Плюс, тот самый Conficker не имел никаких
узнать, что написано: В ваших письмах В шансов в нашей сети!» - Андрей Григорьев,
ваших отчетах В описаниях ваших новых руководитель ИТ-отдела группы компаний
проектов. 29. Microsoft Confidential. "Связной"
30Как защитить свою информацию? http://www.microsoft.com/Rus/Casestudies/C
Придумано много громких слов… Data Leak seStudy.aspx?id=693.
Prevention/Data Loss Protection (DLP) 59Внедрение в компания
Information Leak Detection and Prevention «Вимм-Билль-Данн». «Для непрерывного
(ILDP) Content Monitoring and Filtering производства каждая остановка, даже на
(CMF) Extrusion Prevention System (EPS) небольшое время, чревата существенными
Что же делать простому пользователю? потерями. Поэтому нам было особенно важно
31Решение: Active Directory Rights обеспечить безотказную работу наших
Management Services (AD RMS). Звучит серверов и рабочих станций, мы не могли
непонятно… но для обычного пользователя – допустить сбоев в работе из-за
очень удобно! проникновения вирусов. Под защитой
32Что делает RMS? Защита писем и Microsoft Forefront Client Security мы
документов Надежное шифрование защищает уверены в безопасности наших данных» –
информацию в письмах и документах Алексей Платов, руководитель службы
независимо от того, где они находится, информационной безопасности.
внутри или вне организации Права на доступ http://www.microsoft.com/Rus/Casestudies/C
к документу следуют за документом seStudy.aspx?id=771.
Управление доступом Пользователи сами 60Календарь выхода продуктов.
назначают права доступа непосредственно 61Заключение и дополнительные ресурсы.
внутри сообщения Пользователи сами могут Информационная безопасность для бизнеса
определять кто может просматривать, Помогает бизнесу, управляя рисками и
редактировать, распечатывать и пересылать предоставляя новые возможности
сообщение Организация может создавать свои Осуществляет защиту, доступ и управление,
шаблоны политик RMS, например интегрируется в рамках всей платформы
«Конфиденциально – Только для чтения" Интегрует безопасность в рамках всей
Ограничение доступа только авторизованным инфраструктуры, предоставляет повсеместный
пользователям. доступ и постоянную защиту, упрощает
33Интеграция Exchange 2010 и AD RMS. использование и управление Майкрософт –
Защита сообщений автоматически это защита от вредоносного кода,
применяемыми правилами RMS. Автоматическая исследование, реагирование и поддержка
защита на основе содержимого: Применение пользователей мирового уровня. Получите
шаблонов RMS с помощью транспортных правил дальнейшую информацию: Домашняя страница
Exchange (запрещает пересылку, копирование Microsoft Forefront
или распечатку сообщений) Сканирование http://www.microsoft.com/rus/forefront
вложений, поиск защищенных сообщений Информационная безопасность для бизнеса
Стандартные правила Internet Confidential http://www.microsoft.com/brs Центр
и Do Not Forward. безопасности Microsoft:
34Интеграция Exchange 2010 и AD RMS. http://www.microsoft.com/rus/security.
Поддержка IRM в Outlook Web Access (OWA) 62© 2009 Microsoft Corporation. All
Использование окна предварительного rights reserved. Microsoft, Windows,
просмотра Поддержка Explorer, Firefox и Windows Vista and other product names are
Safari Полнотекстовый поиск Просмотр бесед or may be registered trademarks and/or
Поддержка голосовых сообщений Защита от trademarks in the U.S. and/or other
пересылки неуполномоченным пользователям countries. The information herein is for
Настройки защиты Outlook Автоматическое informational purposes only and represents
применение шаблонов политик RMS при the current view of Microsoft Corporation
создании сообщения. as of the date of this presentation.
35RMS – открытая технология. RMS Because Microsoft must respond to changing
поддерживают: microsoft office windows market conditions, it should not be
mobile adobe … interpreted to be a commitment on the part
36Right management services - технология of Microsoft, and Microsoft cannot
управления цифровыми правами документов. guarantee the accuracy of any information
Позволяет организациям создавать и provided after the date of this
применять политики использования presentation. MICROSOFT MAKES NO
создаваемых документов Для любого WARRANTIES, EXPRESS, IMPLIED OR STATUTORY,
приложения В любом формате Позволяет AS TO THE INFORMATION IN THIS
политике использования документа следовать PRESENTATION.
за документом Внутри организации Вне
Информационная безопасность для бизнеса: единая платформа Майкрософт.ppt
http://900igr.net/kartinka/ekonomika/informatsionnaja-bezopasnost-dlja-biznesa-edinaja-platforma-majkrosoft-197812.html
cсылка на страницу

Информационная безопасность для бизнеса: единая платформа Майкрософт

другие презентации на тему «Информационная безопасность для бизнеса: единая платформа Майкрософт»

«Развитие бизнеса» - Динамика международного сегмента. Ключевые цели развития. Международный сегмент – 10 млрд. руб. Доступная рыночная емкость. Барьеры дальнейшего развития. Источник: ФССН. Финансовые возможности и емкости ? кризис База – все равно Россия и СНГ! Развитие бизнеса на международном рынке: цели, возможности, риски.

«Партия Единая Россия» - Распределение членов Партии по уровню образования. Отменен налог на наследование, освобождены от налога на дарение близкие родственники. Компьютерные технологии будут внедрены во все российские библиотеки, включая школьные и сельские. С 2000 года более чем в два раза выросли реальные доходы населения.

«Разделы бизнес-плана» - 6. Финансовый план. 4. Производственный план. Структура бизнес-плана. - штатного расписания и должностных инструкций. 3. потребности в административных и производственных помещениях. Разделы бизнес-плана*. 5. Маркетинговый план. Расчет прибылей (убытков); * Во всех разделах указывается стоимостная оценка затрат.

«Создание единого Русского государства» - И в а н 3. Урок истории России в 10 классе. Ярославль -1463г. Куликовская битва. Предпосылки, причины образования централизованного государства. Вывод. Тест. 1. Соотнесите события и даты: 1). Мамай. Актуализация опорных знаний по предыдущей теме. Различия активности в общественно-политической жизни.

«Майкрософт Украина» - Направления работы Майкрософт в Украине: развитие сети технической поддержки. Давайте познакомимся. Повестка дня. Развитие деятельности Майкрософт в Украине. Интеграция систем. Корпорация Майкрософт – основные факты. Веб-телефон. Программы помогают больше сделать за день. Открытие офиса майкрософт в украине.

«Бизнес-план детского сада» - Документы, необходимые при регистрации. Алгоритм действий при регистрации бизнеса. Как регистрироваться ип или ооо? ВЫБОР СИСТЕМЫ НАЛОГООБЛОЖЕНИЯ – 3 часть. ВЫБОР СИСТЕМЫ НАЛОГООБЛОЖЕНИЯ – 1 часть. С уважением, компания «Гудвилл». Маркетинговый план. Разработка бизнес - плана. Что необходимо отразить в резюме?

Бизнес

17 презентаций о бизнесе
Урок

Экономика

125 тем
Картинки
900igr.net > Презентации по экономике > Бизнес > Информационная безопасность для бизнеса: единая платформа Майкрософт