SlideShare una empresa de Scribd logo
1 de 12
Нелицензионное ПО как фактор риска


     Денис Овчаров, адвокат, партнер практики правовой
                  безопасности бизнеса ЮК «Юскутум»
Шаг 1
  Провести аудит программного
         обеспечения
Необходимо провести:
 оценку актуальности
  версий используемого ПО;
 анализ необходимости
  использования
  конкретного ПО;
 оптимизацию ПО;
 оптимизацию
  программной
  инфраструктуры.
Шаг 2
Избавиться от всего пиратского
     софта и установить
      лицензионное ПО
Шаг 3
 Использовать открытое
программное обеспечение
Шаг 4
Делегировать право на установку
  и удаление программ только
  системному администратору
Шаг 5
Систематизировать документацию,
   касающуюся приобретения
     программных продуктов
  (лицензии, регистрационные
 карточки и сертификаты, счета-
         фактуры и т. д.)
Шаг 6
Провести инвентаризацию ПК
Шаг 7
Документировать использование
личного ПК сотрудника в работе
          компании
Шаг 8
Использовать облачные
 технологии при защите
предприятия от проверок
Шаг 9
Обучить сотрудников компании
   правилам поведения при
проверках контролирующими и
   проверяющими органами
Шаг 10
Пользуйтесь услугами
      юристов
Благодарю за внимание!

            Денис Овчаров
партнер практики правовой безопасности
                бизнеса
            ЮК «Юскутум»
           +38 (067) 511-72-65
     denis.ovcharov@juscutum.com
           www.juscutum.com

Más contenido relacionado

La actualidad más candente

Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...Expolink
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииSolar Security
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
10 server security_ru
10 server security_ru10 server security_ru
10 server security_rumcroitor
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Microsoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угрозMicrosoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угрозExpolink
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программыViktoriyaKotlyarova
 

La actualidad más candente (19)

Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...НТБ. Сергей Шерстюк. "Проблемы контроля  привилегированных пользователей Safe...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей Safe...
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
Актуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в РоссииАктуальность аутсорсинга ИБ в России
Актуальность аутсорсинга ИБ в России
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
10 server security_ru
10 server security_ru10 server security_ru
10 server security_ru
 
Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Microsoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угрозMicrosoft. Сергей Печенкин. новая эра защиты от угроз
Microsoft. Сергей Печенкин. новая эра защиты от угроз
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
антивирусные программы
антивирусные программыантивирусные программы
антивирусные программы
 

Destacado

В’ячеслав Марков “Клініка акаунтів, пошук проблем та надання рекомендацій по ...
В’ячеслав Марков “Клініка акаунтів, пошук проблем та надання рекомендацій по ...В’ячеслав Марков “Клініка акаунтів, пошук проблем та надання рекомендацій по ...
В’ячеслав Марков “Клініка акаунтів, пошук проблем та надання рекомендацій по ...Lviv Startup Club
 
Євгеній Галкін. Результати дослідження поведінки українських користувачів см...
 Євгеній Галкін. Результати дослідження поведінки українських користувачів см... Євгеній Галкін. Результати дослідження поведінки українських користувачів см...
Євгеній Галкін. Результати дослідження поведінки українських користувачів см...Lviv Startup Club
 
Станіслав Цис “Створення товару/послуги локомотива і вибудовування багаторівн...
Станіслав Цис “Створення товару/послуги локомотива і вибудовування багаторівн...Станіслав Цис “Створення товару/послуги локомотива і вибудовування багаторівн...
Станіслав Цис “Створення товару/послуги локомотива і вибудовування багаторівн...Lviv Startup Club
 
Юлія Сурнiна “Дiалог без перешкод. Тонкощi on-line спiлкування з клiєнтом”
Юлія Сурнiна “Дiалог без перешкод. Тонкощi on-line спiлкування з клiєнтом”Юлія Сурнiна “Дiалог без перешкод. Тонкощi on-line спiлкування з клiєнтом”
Юлія Сурнiна “Дiалог без перешкод. Тонкощi on-line спiлкування з клiєнтом”Lviv Startup Club
 
Євстахій Горінь "Навіщо SMM стратегія або коли і як постити котиків?"
Євстахій Горінь "Навіщо SMM стратегія або коли і як постити котиків?"Євстахій Горінь "Навіщо SMM стратегія або коли і як постити котиків?"
Євстахій Горінь "Навіщо SMM стратегія або коли і як постити котиків?"Lviv Startup Club
 
Антон Незнамов “Epic Fail: злив стартового бюджету на розробку”
Антон Незнамов “Epic Fail: злив стартового бюджету на розробку”Антон Незнамов “Epic Fail: злив стартового бюджету на розробку”
Антон Незнамов “Epic Fail: злив стартового бюджету на розробку”Lviv Startup Club
 
Anastacia Novikova “IT-sales in ukrainian outsourcing companies” (Research)
Anastacia Novikova “IT-sales in ukrainian outsourcing companies” (Research)Anastacia Novikova “IT-sales in ukrainian outsourcing companies” (Research)
Anastacia Novikova “IT-sales in ukrainian outsourcing companies” (Research)Lviv Startup Club
 
Stepan Veselovskyi “Lviv IT-BPO Cluster: quick results from local initiatives”
Stepan Veselovskyi “Lviv IT-BPO Cluster: quick results from local initiatives”Stepan Veselovskyi “Lviv IT-BPO Cluster: quick results from local initiatives”
Stepan Veselovskyi “Lviv IT-BPO Cluster: quick results from local initiatives”Lviv Startup Club
 
Дмитро Курікша "Гейміфікація інтернет магазинів ззовні та всередині"
Дмитро Курікша "Гейміфікація інтернет магазинів ззовні та всередині"Дмитро Курікша "Гейміфікація інтернет магазинів ззовні та всередині"
Дмитро Курікша "Гейміфікація інтернет магазинів ззовні та всередині"Lviv Startup Club
 

Destacado (15)

В’ячеслав Марков “Клініка акаунтів, пошук проблем та надання рекомендацій по ...
В’ячеслав Марков “Клініка акаунтів, пошук проблем та надання рекомендацій по ...В’ячеслав Марков “Клініка акаунтів, пошук проблем та надання рекомендацій по ...
В’ячеслав Марков “Клініка акаунтів, пошук проблем та надання рекомендацій по ...
 
Євгеній Галкін. Результати дослідження поведінки українських користувачів см...
 Євгеній Галкін. Результати дослідження поведінки українських користувачів см... Євгеній Галкін. Результати дослідження поведінки українських користувачів см...
Євгеній Галкін. Результати дослідження поведінки українських користувачів см...
 
Startup roomme 201106
Startup roomme 201106Startup roomme 201106
Startup roomme 201106
 
Станіслав Цис “Створення товару/послуги локомотива і вибудовування багаторівн...
Станіслав Цис “Створення товару/послуги локомотива і вибудовування багаторівн...Станіслав Цис “Створення товару/послуги локомотива і вибудовування багаторівн...
Станіслав Цис “Створення товару/послуги локомотива і вибудовування багаторівн...
 
Bat 2010
Bat 2010Bat 2010
Bat 2010
 
Юлія Сурнiна “Дiалог без перешкод. Тонкощi on-line спiлкування з клiєнтом”
Юлія Сурнiна “Дiалог без перешкод. Тонкощi on-line спiлкування з клiєнтом”Юлія Сурнiна “Дiалог без перешкод. Тонкощi on-line спiлкування з клiєнтом”
Юлія Сурнiна “Дiалог без перешкод. Тонкощi on-line спiлкування з клiєнтом”
 
Євстахій Горінь "Навіщо SMM стратегія або коли і як постити котиків?"
Євстахій Горінь "Навіщо SMM стратегія або коли і як постити котиків?"Євстахій Горінь "Навіщо SMM стратегія або коли і як постити котиків?"
Євстахій Горінь "Навіщо SMM стратегія або коли і як постити котиків?"
 
Emote me
Emote meEmote me
Emote me
 
Антон Незнамов “Epic Fail: злив стартового бюджету на розробку”
Антон Незнамов “Epic Fail: злив стартового бюджету на розробку”Антон Незнамов “Epic Fail: злив стартового бюджету на розробку”
Антон Незнамов “Epic Fail: злив стартового бюджету на розробку”
 
Personality 2010
Personality 2010 Personality 2010
Personality 2010
 
Anastacia Novikova “IT-sales in ukrainian outsourcing companies” (Research)
Anastacia Novikova “IT-sales in ukrainian outsourcing companies” (Research)Anastacia Novikova “IT-sales in ukrainian outsourcing companies” (Research)
Anastacia Novikova “IT-sales in ukrainian outsourcing companies” (Research)
 
Kartinka
KartinkaKartinka
Kartinka
 
Stepan Veselovskyi “Lviv IT-BPO Cluster: quick results from local initiatives”
Stepan Veselovskyi “Lviv IT-BPO Cluster: quick results from local initiatives”Stepan Veselovskyi “Lviv IT-BPO Cluster: quick results from local initiatives”
Stepan Veselovskyi “Lviv IT-BPO Cluster: quick results from local initiatives”
 
Дмитро Курікша "Гейміфікація інтернет магазинів ззовні та всередині"
Дмитро Курікша "Гейміфікація інтернет магазинів ззовні та всередині"Дмитро Курікша "Гейміфікація інтернет магазинів ззовні та всередині"
Дмитро Курікша "Гейміфікація інтернет магазинів ззовні та всередині"
 
Petcube
PetcubePetcube
Petcube
 

Similar a Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”

«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
 
Аттестация
АттестацияАттестация
Аттестацияpesrox
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...Netwrix Россия/СНГ
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеDmitry Clerkly
 
RoadShow Docsvision: Внедрение Docsvision в Администрации г. Екатеринбурга
RoadShow Docsvision: Внедрение Docsvision в Администрации г. ЕкатеринбургаRoadShow Docsvision: Внедрение Docsvision в Администрации г. Екатеринбурга
RoadShow Docsvision: Внедрение Docsvision в Администрации г. ЕкатеринбургаDocsvision
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийValery Bychkov
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийCleverics
 
софткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное пософткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное поLiudmila Li
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииГалина Пузанова
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
презентация общая 2012-(апрель)_
презентация общая 2012-(апрель)_презентация общая 2012-(апрель)_
презентация общая 2012-(апрель)_prom-te
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studioFinancialStudio
 

Similar a Denis Ovcharov “10 steps to minimaze your risk with unlicensed software” (20)

«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
 
Аттестация
АттестацияАттестация
Аттестация
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
[История успеха] Ювелирная сеть 585 использует Netwrix Auditor для защиты ИТ-...
 
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
RoadShow Docsvision: Внедрение Docsvision в Администрации г. Екатеринбурга
RoadShow Docsvision: Внедрение Docsvision в Администрации г. ЕкатеринбургаRoadShow Docsvision: Внедрение Docsvision в Администрации г. Екатеринбурга
RoadShow Docsvision: Внедрение Docsvision в Администрации г. Екатеринбурга
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
 
софткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное пософткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное по
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
презентация общая 2012-(апрель)_
презентация общая 2012-(апрель)_презентация общая 2012-(апрель)_
презентация общая 2012-(апрель)_
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studio
 
04 Dorofeev
04 Dorofeev04 Dorofeev
04 Dorofeev
 

Más de Lviv Startup Club

Maryna Sokyrko & Oleksandr Chugui: Building Product Passion: Developing AI ch...
Maryna Sokyrko & Oleksandr Chugui: Building Product Passion: Developing AI ch...Maryna Sokyrko & Oleksandr Chugui: Building Product Passion: Developing AI ch...
Maryna Sokyrko & Oleksandr Chugui: Building Product Passion: Developing AI ch...Lviv Startup Club
 
Ihor Pavlenko: PMO Resource Management (UA)
Ihor Pavlenko: PMO Resource Management (UA)Ihor Pavlenko: PMO Resource Management (UA)
Ihor Pavlenko: PMO Resource Management (UA)Lviv Startup Club
 
Anastasiia Khait: Building Product Passion: Empowering Development Teams thro...
Anastasiia Khait: Building Product Passion: Empowering Development Teams thro...Anastasiia Khait: Building Product Passion: Empowering Development Teams thro...
Anastasiia Khait: Building Product Passion: Empowering Development Teams thro...Lviv Startup Club
 
Oksana Krykun: Перші 90 днів в роботі над новим продуктом (UA)
Oksana Krykun: Перші 90 днів в роботі над новим продуктом (UA)Oksana Krykun: Перші 90 днів в роботі над новим продуктом (UA)
Oksana Krykun: Перші 90 днів в роботі над новим продуктом (UA)Lviv Startup Club
 
Yaroslav Osolikhin: «Неідеальний» проєктний менеджер: People Management під ч...
Yaroslav Osolikhin: «Неідеальний» проєктний менеджер: People Management під ч...Yaroslav Osolikhin: «Неідеальний» проєктний менеджер: People Management під ч...
Yaroslav Osolikhin: «Неідеальний» проєктний менеджер: People Management під ч...Lviv Startup Club
 
Mykhailo Hryhorash: What can be good in a "bad" project? (UA)
Mykhailo Hryhorash: What can be good in a "bad" project? (UA)Mykhailo Hryhorash: What can be good in a "bad" project? (UA)
Mykhailo Hryhorash: What can be good in a "bad" project? (UA)Lviv Startup Club
 
Nikita Zahurdaiev: PMO Tools and Technologies (UA)
Nikita Zahurdaiev: PMO Tools and Technologies (UA)Nikita Zahurdaiev: PMO Tools and Technologies (UA)
Nikita Zahurdaiev: PMO Tools and Technologies (UA)Lviv Startup Club
 
Nikita Zahurdaiev: Developing PMO Services and Functions (UA)
Nikita Zahurdaiev: Developing PMO Services and Functions (UA)Nikita Zahurdaiev: Developing PMO Services and Functions (UA)
Nikita Zahurdaiev: Developing PMO Services and Functions (UA)Lviv Startup Club
 
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)Lviv Startup Club
 
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)Lviv Startup Club
 
Stanislav Podyachev: AI Agents as Role-Playing Business Modeling Tools (UA)
Stanislav Podyachev: AI Agents as Role-Playing Business Modeling Tools (UA)Stanislav Podyachev: AI Agents as Role-Playing Business Modeling Tools (UA)
Stanislav Podyachev: AI Agents as Role-Playing Business Modeling Tools (UA)Lviv Startup Club
 
Kyryl Truskovskyi: Training and Serving Open-Sourced Foundational Models (UA)
Kyryl Truskovskyi: Training and Serving Open-Sourced Foundational Models (UA)Kyryl Truskovskyi: Training and Serving Open-Sourced Foundational Models (UA)
Kyryl Truskovskyi: Training and Serving Open-Sourced Foundational Models (UA)Lviv Startup Club
 
Andrii Rodionov: What can go wrong in a distributed system – experience from ...
Andrii Rodionov: What can go wrong in a distributed system – experience from ...Andrii Rodionov: What can go wrong in a distributed system – experience from ...
Andrii Rodionov: What can go wrong in a distributed system – experience from ...Lviv Startup Club
 
Dmytro Tkachenko: Можливості АІ відео для бізнесу (UA)
Dmytro Tkachenko: Можливості АІ відео для бізнесу (UA)Dmytro Tkachenko: Можливості АІ відео для бізнесу (UA)
Dmytro Tkachenko: Можливості АІ відео для бізнесу (UA)Lviv Startup Club
 
Roman Kyslyi: Використання та побудова LLM агентів (UA)
Roman Kyslyi: Використання та побудова LLM агентів (UA)Roman Kyslyi: Використання та побудова LLM агентів (UA)
Roman Kyslyi: Використання та побудова LLM агентів (UA)Lviv Startup Club
 
Veronika Snizhko: Штучний інтелект як каталізатор інноваційної культури в ком...
Veronika Snizhko: Штучний інтелект як каталізатор інноваційної культури в ком...Veronika Snizhko: Штучний інтелект як каталізатор інноваційної культури в ком...
Veronika Snizhko: Штучний інтелект як каталізатор інноваційної культури в ком...Lviv Startup Club
 
Volodymyr Zhukov: Ключові труднощі в реальних імплементаціях AI. Досвід з пра...
Volodymyr Zhukov: Ключові труднощі в реальних імплементаціях AI. Досвід з пра...Volodymyr Zhukov: Ключові труднощі в реальних імплементаціях AI. Досвід з пра...
Volodymyr Zhukov: Ключові труднощі в реальних імплементаціях AI. Досвід з пра...Lviv Startup Club
 
Volodymyr Zhukov: Куди рухається ринок AI у 2024 році. Інсайти від Stanford H...
Volodymyr Zhukov: Куди рухається ринок AI у 2024 році. Інсайти від Stanford H...Volodymyr Zhukov: Куди рухається ринок AI у 2024 році. Інсайти від Stanford H...
Volodymyr Zhukov: Куди рухається ринок AI у 2024 році. Інсайти від Stanford H...Lviv Startup Club
 
Andrii Boichuk: The RAG is dead, long live the RAG або як сучасні LLM змінюют...
Andrii Boichuk: The RAG is dead, long live the RAG або як сучасні LLM змінюют...Andrii Boichuk: The RAG is dead, long live the RAG або як сучасні LLM змінюют...
Andrii Boichuk: The RAG is dead, long live the RAG або як сучасні LLM змінюют...Lviv Startup Club
 
Vladyslav Fliahin: Applications of Gen AI in CV (UA)
Vladyslav Fliahin: Applications of Gen AI in CV (UA)Vladyslav Fliahin: Applications of Gen AI in CV (UA)
Vladyslav Fliahin: Applications of Gen AI in CV (UA)Lviv Startup Club
 

Más de Lviv Startup Club (20)

Maryna Sokyrko & Oleksandr Chugui: Building Product Passion: Developing AI ch...
Maryna Sokyrko & Oleksandr Chugui: Building Product Passion: Developing AI ch...Maryna Sokyrko & Oleksandr Chugui: Building Product Passion: Developing AI ch...
Maryna Sokyrko & Oleksandr Chugui: Building Product Passion: Developing AI ch...
 
Ihor Pavlenko: PMO Resource Management (UA)
Ihor Pavlenko: PMO Resource Management (UA)Ihor Pavlenko: PMO Resource Management (UA)
Ihor Pavlenko: PMO Resource Management (UA)
 
Anastasiia Khait: Building Product Passion: Empowering Development Teams thro...
Anastasiia Khait: Building Product Passion: Empowering Development Teams thro...Anastasiia Khait: Building Product Passion: Empowering Development Teams thro...
Anastasiia Khait: Building Product Passion: Empowering Development Teams thro...
 
Oksana Krykun: Перші 90 днів в роботі над новим продуктом (UA)
Oksana Krykun: Перші 90 днів в роботі над новим продуктом (UA)Oksana Krykun: Перші 90 днів в роботі над новим продуктом (UA)
Oksana Krykun: Перші 90 днів в роботі над новим продуктом (UA)
 
Yaroslav Osolikhin: «Неідеальний» проєктний менеджер: People Management під ч...
Yaroslav Osolikhin: «Неідеальний» проєктний менеджер: People Management під ч...Yaroslav Osolikhin: «Неідеальний» проєктний менеджер: People Management під ч...
Yaroslav Osolikhin: «Неідеальний» проєктний менеджер: People Management під ч...
 
Mykhailo Hryhorash: What can be good in a "bad" project? (UA)
Mykhailo Hryhorash: What can be good in a "bad" project? (UA)Mykhailo Hryhorash: What can be good in a "bad" project? (UA)
Mykhailo Hryhorash: What can be good in a "bad" project? (UA)
 
Nikita Zahurdaiev: PMO Tools and Technologies (UA)
Nikita Zahurdaiev: PMO Tools and Technologies (UA)Nikita Zahurdaiev: PMO Tools and Technologies (UA)
Nikita Zahurdaiev: PMO Tools and Technologies (UA)
 
Nikita Zahurdaiev: Developing PMO Services and Functions (UA)
Nikita Zahurdaiev: Developing PMO Services and Functions (UA)Nikita Zahurdaiev: Developing PMO Services and Functions (UA)
Nikita Zahurdaiev: Developing PMO Services and Functions (UA)
 
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
 
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
Oleksandr Krakovetskyi: What's wrong with Generative AI? (UA)
 
Stanislav Podyachev: AI Agents as Role-Playing Business Modeling Tools (UA)
Stanislav Podyachev: AI Agents as Role-Playing Business Modeling Tools (UA)Stanislav Podyachev: AI Agents as Role-Playing Business Modeling Tools (UA)
Stanislav Podyachev: AI Agents as Role-Playing Business Modeling Tools (UA)
 
Kyryl Truskovskyi: Training and Serving Open-Sourced Foundational Models (UA)
Kyryl Truskovskyi: Training and Serving Open-Sourced Foundational Models (UA)Kyryl Truskovskyi: Training and Serving Open-Sourced Foundational Models (UA)
Kyryl Truskovskyi: Training and Serving Open-Sourced Foundational Models (UA)
 
Andrii Rodionov: What can go wrong in a distributed system – experience from ...
Andrii Rodionov: What can go wrong in a distributed system – experience from ...Andrii Rodionov: What can go wrong in a distributed system – experience from ...
Andrii Rodionov: What can go wrong in a distributed system – experience from ...
 
Dmytro Tkachenko: Можливості АІ відео для бізнесу (UA)
Dmytro Tkachenko: Можливості АІ відео для бізнесу (UA)Dmytro Tkachenko: Можливості АІ відео для бізнесу (UA)
Dmytro Tkachenko: Можливості АІ відео для бізнесу (UA)
 
Roman Kyslyi: Використання та побудова LLM агентів (UA)
Roman Kyslyi: Використання та побудова LLM агентів (UA)Roman Kyslyi: Використання та побудова LLM агентів (UA)
Roman Kyslyi: Використання та побудова LLM агентів (UA)
 
Veronika Snizhko: Штучний інтелект як каталізатор інноваційної культури в ком...
Veronika Snizhko: Штучний інтелект як каталізатор інноваційної культури в ком...Veronika Snizhko: Штучний інтелект як каталізатор інноваційної культури в ком...
Veronika Snizhko: Штучний інтелект як каталізатор інноваційної культури в ком...
 
Volodymyr Zhukov: Ключові труднощі в реальних імплементаціях AI. Досвід з пра...
Volodymyr Zhukov: Ключові труднощі в реальних імплементаціях AI. Досвід з пра...Volodymyr Zhukov: Ключові труднощі в реальних імплементаціях AI. Досвід з пра...
Volodymyr Zhukov: Ключові труднощі в реальних імплементаціях AI. Досвід з пра...
 
Volodymyr Zhukov: Куди рухається ринок AI у 2024 році. Інсайти від Stanford H...
Volodymyr Zhukov: Куди рухається ринок AI у 2024 році. Інсайти від Stanford H...Volodymyr Zhukov: Куди рухається ринок AI у 2024 році. Інсайти від Stanford H...
Volodymyr Zhukov: Куди рухається ринок AI у 2024 році. Інсайти від Stanford H...
 
Andrii Boichuk: The RAG is dead, long live the RAG або як сучасні LLM змінюют...
Andrii Boichuk: The RAG is dead, long live the RAG або як сучасні LLM змінюют...Andrii Boichuk: The RAG is dead, long live the RAG або як сучасні LLM змінюют...
Andrii Boichuk: The RAG is dead, long live the RAG або як сучасні LLM змінюют...
 
Vladyslav Fliahin: Applications of Gen AI in CV (UA)
Vladyslav Fliahin: Applications of Gen AI in CV (UA)Vladyslav Fliahin: Applications of Gen AI in CV (UA)
Vladyslav Fliahin: Applications of Gen AI in CV (UA)
 

Denis Ovcharov “10 steps to minimaze your risk with unlicensed software”