Вебинар «G-Bundle Leaks: универсальный метод предотвращения, реагирования и расследования утечек данных»

Вебинар 171G-Bundle Leaks: универсальный метод предотвращения, реагирования и расследования утечек данных187

12 мая 2021 г. в 15.00 (мск) состоится вебинар «G-Bundle Leaks: универсальный метод предотвращения, реагирования и расследования утечек данных».

Когда компании полагаются на стандартные инструменты защиты, это часто заканчивается появлением данных этих организаций на подпольных форумах или в СМИ. За этим следуют проверки и санкции регуляторов, отток недовольных клиентов и серьезные репутационные потери.

2020-й год был богат на подобные “громкие” утечки:

  • В сети обнаруживались данные пациентов, переболевших COVID-19;
  • Миллионы записей о клиентах микрофинансовых организаций;
  • Десятки тысяч записей с данными брокера, который стал жертвой фишинга;
  • Личные данные автовладельцев конкретного бренда автомобилей;
  • Данные, собранные городской технологической инфраструктурой;
  • И многое другое…

Независимо от размеров и отрасли компаний, злоумышленники раз за разом успешно проникают в сеть, крадут документы, базы, изучают корпоративную переписку, как рядовых сотрудников, так и топ-менеджмента.

Для снижения рисков утечки данных Group-IB представляет новое решение для эффективного предотвращения, реагирования и расследования подобных инцидентов — G-Bundle Leaks. На вебинаре эксперты Group-IB подробно расскажут о новом решении и разберут наиболее показательные кейсы борьбы с утечками.

G-Bundle Leaks позволит решить следующие задачи:

  • Остановить атаку, ведущую к утечке данных
  • Узнать об утечке раньше прессы, конкурентов и общественности
  • Защитить корпоративные порталы
  • Избежать штрафов, снизить риски и эффективно распределить бюджет

Дата проведения: 12.05.2021 в 15:00 по московскому времени.
F6
Автор: F6
Российский разработчик технологий для борьбы с киберпреступлениями, поставщик решений для детектирования и предотвращения кибератак, выявления мошенничества, исследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети.
Комментарии: