🗊Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация

Категория: Технологии
Нажмите для полного просмотра!
Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №1Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №2Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №3Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №4Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №5Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №6Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №7Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №8Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №9Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №10Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №11Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №12Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №13Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №14Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №15Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №16Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №17Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №18Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №19Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №20Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №21Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №22Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №23Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №24Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №25Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №26Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №27Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №28Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №29Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №30Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №31Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №32

Содержание

Вы можете ознакомиться и скачать Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация. Презентация содержит 32 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №1
Описание слайда:

Слайд 2





Построение систем защищенного взаимодействия
Алексей Голдбергс
Эксперт по технологиям ИБ
Microsoft Corporation
Описание слайда:
Построение систем защищенного взаимодействия Алексей Голдбергс Эксперт по технологиям ИБ Microsoft Corporation

Слайд 3





Текущая ситуация
Ограниченное взаимодействие снижает продуктивность пользователей
Описание слайда:
Текущая ситуация Ограниченное взаимодействие снижает продуктивность пользователей

Слайд 4





Защищенное взаимодействие
Описание слайда:
Защищенное взаимодействие

Слайд 5





Платформа решения
Описание слайда:
Платформа решения

Слайд 6


Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №6
Описание слайда:

Слайд 7





Удаленный доступ для мобильных работников
Описание слайда:
Удаленный доступ для мобильных работников

Слайд 8





Преимущества DirectAccess
Описание слайда:
Преимущества DirectAccess

Слайд 9





Безопасный удаленный доступ
Описание слайда:
Безопасный удаленный доступ

Слайд 10





Безопасный удаленный доступ
Описание слайда:
Безопасный удаленный доступ

Слайд 11





Защита от вредоносного кода
Описание слайда:
Защита от вредоносного кода

Слайд 12





Защита от вредоносного кода
Описание слайда:
Защита от вредоносного кода

Слайд 13





Проблема утечки информации
Описание слайда:
Проблема утечки информации

Слайд 14





Защита и контроль доступа к информации
Решение
Много названий…
Digital Rights Management (DRM)
Enterprise Digital Rights Management (e-DRM)
Information Rights Management (IRM)
Enterprise Rights Management (ERM) 
Суть одна…
Предотвращение несанкционированного доступа к конфиденциальной информации посредством:
Назначения политик использования
Шифрования
Описание слайда:
Защита и контроль доступа к информации Решение Много названий… Digital Rights Management (DRM) Enterprise Digital Rights Management (e-DRM) Information Rights Management (IRM) Enterprise Rights Management (ERM) Суть одна… Предотвращение несанкционированного доступа к конфиденциальной информации посредством: Назначения политик использования Шифрования

Слайд 15





AD Rights Management Services (AD RMS)
Контроль доступа к информации на всем жизненном цикле документов
Права на доступ к документу следуют за документом
Пользователи назначают права доступа непосредственно внутри документа / сообщения
Пользователи могут определять кто может просматривать, редактировать, распечатывать и пересылать сообщение
Ограничение доступа только авторизованным пользователям
Организация может создавать свои шаблоны политик AD RMS
Описание слайда:
AD Rights Management Services (AD RMS) Контроль доступа к информации на всем жизненном цикле документов Права на доступ к документу следуют за документом Пользователи назначают права доступа непосредственно внутри документа / сообщения Пользователи могут определять кто может просматривать, редактировать, распечатывать и пересылать сообщение Ограничение доступа только авторизованным пользователям Организация может создавать свои шаблоны политик AD RMS

Слайд 16





Принцип работы
Описание слайда:
Принцип работы

Слайд 17





Интеграция с SharePoint  Server
Описание слайда:
Интеграция с SharePoint Server

Слайд 18





Защита документов
Описание слайда:
Защита документов

Слайд 19





Интеграция с Exchange Server 2010
Автоматическая защита сообщений
Описание слайда:
Интеграция с Exchange Server 2010 Автоматическая защита сообщений

Слайд 20





Интеграция с Exchange Server 2010
Поддержка IRM в Outlook Web Access (OWA)
Использование окна предварительного просмотра
Поддержка Explorer, Firefox и Safari
Полнотекстовый поиск
Просмотр бесед
Поддержка IRM в Windows Mobile
Поддержка голосовых сообщений
Защита от пересылки неуполномоченным пользователям
Настройки защиты Outlook
Автоматическое применение шаблонов политик RMS при создании сообщения
Описание слайда:
Интеграция с Exchange Server 2010 Поддержка IRM в Outlook Web Access (OWA) Использование окна предварительного просмотра Поддержка Explorer, Firefox и Safari Полнотекстовый поиск Просмотр бесед Поддержка IRM в Windows Mobile Поддержка голосовых сообщений Защита от пересылки неуполномоченным пользователям Настройки защиты Outlook Автоматическое применение шаблонов политик RMS при создании сообщения

Слайд 21





Защита почтовых сообщений
Описание слайда:
Защита почтовых сообщений

Слайд 22





Текущая ситуация
Затратно с точки зрения времени и ресурсов
Описание слайда:
Текущая ситуация Затратно с точки зрения времени и ресурсов

Слайд 23





Новая модель аутентификации: Claims-Based AuthN (CBA)
Доверяющая сторона - Приложение:  запрашивает утверждения и использует их для создания контекста пользователя
Поставщик утверждений - Сервис маркеров доступа (STS):  аутентифицирует субъект, выпускает маркеры доступа
Отношения доверия:  контекст, в котором существуют утверждения 
Утверждения: набор высказываний Поставщика утверждений о субъекте
Описание слайда:
Новая модель аутентификации: Claims-Based AuthN (CBA) Доверяющая сторона - Приложение: запрашивает утверждения и использует их для создания контекста пользователя Поставщик утверждений - Сервис маркеров доступа (STS): аутентифицирует субъект, выпускает маркеры доступа Отношения доверия: контекст, в котором существуют утверждения Утверждения: набор высказываний Поставщика утверждений о субъекте

Слайд 24





Типовой сценарий федеративного взаимодействия
Описание слайда:
Типовой сценарий федеративного взаимодействия

Слайд 25





Управление идентификационной информацией и доступом
Легко и просто
Описание слайда:
Управление идентификационной информацией и доступом Легко и просто

Слайд 26





Взаимодействие с партнерами
Описание слайда:
Взаимодействие с партнерами

Слайд 27





Группа компаний «Эфес»
заказчик
Описание слайда:
Группа компаний «Эфес» заказчик

Слайд 28





Пример внедрения
О Компании
Производство: 
Москва 
Новосибирск
Ростов на Дону
Казань
Уфа
Описание слайда:
Пример внедрения О Компании Производство: Москва Новосибирск Ростов на Дону Казань Уфа

Слайд 29





Причины инициации проекта
Множество систем для удаленного доступа
Электронная почта – Outlook Web Access
SAP ERP/CRM - SAP Web Dispatcher
Файлы – корпоративный портал (SAP NetWeaver Portal)
IPSec VPN  (PPTP, L2TP)
Недостатки для пользователя
Множество точек входа, паролей
IPSec VPN не везде работает (офисы, гостиницы и т.д.)
Недостатки для ИТ отдела
Сложность в использовании и обслуживании отдельных систем
Описание слайда:
Причины инициации проекта Множество систем для удаленного доступа Электронная почта – Outlook Web Access SAP ERP/CRM - SAP Web Dispatcher Файлы – корпоративный портал (SAP NetWeaver Portal) IPSec VPN (PPTP, L2TP) Недостатки для пользователя Множество точек входа, паролей IPSec VPN не везде работает (офисы, гостиницы и т.д.) Недостатки для ИТ отдела Сложность в использовании и обслуживании отдельных систем

Слайд 30


Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №30
Описание слайда:

Слайд 31


Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №31
Описание слайда:

Слайд 32


Конфиденциальная информация отправляется по эл. почте Вредоносный код Доступ отсутствует или ограничен. - презентация, слайд №32
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию