Презентация. разгар смуты. власть и народ

Как противодействовать мошенничеству?

Наш опыт включает в себя более полусотни проектов по выявлению и защите как от внутреннего, так и от внешнего мошенничества в различных сферах бизнеса: финансовые организации, телекоммуникационные компании, государственные организации, ритейл, предприятия ТЭК. Мы анализируем бизнес-процессы заказчика, находим потенциально небезопасные места, выявляем сценарии фрода, оцениваем вероятность возникновения подобных кейсов, выдаем рекомендации по снижению рисков путем корректировки текущих процессов и внедрения специальных мер противодействия. А именно:

  • изучаем бизнес-процессы и выявляем потенциально небезопасные места, превышение полномочий, манипуляции с информацией и данными, аномальное поведение, использование небезопасных технологий. Цель этапа – выявить «слабые звенья», закрыть которые нужно в первую очередь;
  • формируем сценарии возможного мошенничества, оцениваем вероятность потенциального ущерба и стоимости защитных мер;
  • даем рекомендации по корректировке текущих бизнес-процессов, настройке систем, введения организационных процедур, при необходимости – внедрения специализированного ПО;
  • формируем требования к антифрод-системе, помогаем выбрать систему исходя из потребностей заказчика. Мы не привязаны к конкретному вендору – рекомендуем то, что подходит заказчику;
  • формируем логику системы, правила выявления и предотвращения, механизмы реагирования, создаем скоринг мошенничества;
  • прорабатываем процессы противодействия мошенничества с использованием автоматизированной системы антифрода: выявление мошенничества, реагирование на инциденты, поддержка правил выявления, оценка эффективности внедренных процессов, формируем отчетность;
  • обучаем сотрудников заказчика;
  • поддерживаем внедренный процесс и системы в актуально состоянии непрерывно.

Всё это приводит к снижению издержек за счёт:

  • предотвращения финансовых потерь от мошенничества и нивелирования затрат на расследования;
  • сокращения входящего потока перед внутренними платными сервисами за счет отсеивания высокорисковых запросов;
  • раннего выявления среди сотрудников, вовлеченных во внутренний fraud;
  • минимизации имиджевых рисков компании, связанных с обнаружением случаев мошенничества;
  • общей оптимизации бизнес-процессов.

Наши конкурентные преимущества

  • применение лучших российских и международных практик в сфере противодействия мошенничеству;
  • высокий экспертный уровень сотрудников, подтвержденный лицензиями и сертификатами и качеством успешно реализованных проектов;
  • выделенный проектный офис и большой опыт управления проектами уровня enterprise;
  • контроль качества оказываемых услуг;
  • большой опыт проведения аудитов и расследований для выявления ранее неизвестных кейсов фрода;
  • многолетняя практика проектов в сфере противодействия мошенничеству;
  • опыт построения с нуля процессов противодействия мошенничеству любого уровня сложности;
  • экспертные знания как в специализированных антифрод-платформах, так и в реализациях, построенных на базе непрофильных систем.

Приложение 2. Алгоритм запуска EM-алгоритма

Повторить Шаг 0, Шаг 1 (см. Приложение 1).

Шаг 2 (Настройка параметров кластеризации).

Во вкладке Quick (Быстрый) выберем:

  • EM algoritm;
  • Number of cluster — 2;
  • Number of iterations – 50.

Перейдем во вкладку EM:

В этой вкладке настраиваются следующие параметры:

  • random seed;
  • минимальный рост логарифма правдоподобия (minimum increase of log-likehood).

Оставляем их по умолчанию.

Для непрерывных переменных выберем в качестве распределения – нормальное.

Шаг 3 (Проверка).

Во вкладке Validation (Проверка) поставим галку рядом с кросс-проверкой. Остальные параметры оставим без изменений. Нажмем кнопку OK.

Автоматизация

Для автоматического вычисления описательных статистик и построения графиков в STATISTICA Data Miner есть модуль построения проекта. Фрагмент интерактивного построения проекта показан ниже.

На рисунке выше на первом шаге вносим переменные, которые будут подвергнуты анализу (в первой красном прямоугольнике).

На втором шаге происходит чистка и фильтрация данных — процесс анализа пропущенных данных и замена пропущенных данных средним (во втором красном прямоугольнике).

На третьем шаге вычисляются описательные статистики, таблицы частот, график средних в каждом кластере, диаграммы (во третьем красном прямоугольнике).

Последний прямоугольник (зеленый) – результаты анализа. В них можно просмотреть полученные результаты.

Онлайн-проверка владения картой

Внимание! Ваша карта не прошла антифрод-систему.Нам необходимо убедиться, что вы действительно являетесь владельцем банковской карты.Вам будет предложено 2 способа подтверждения владения картой. Нужно выполнить только один способ.Способ 1В целях безопасности мы заблокируем на вашей карте случайную сумму в диапазоне эквивалентом 0,7–1,2 USD

Из выпадающего списка выберите валюту, в которой будет заблокирована случайная сумма и нажмите кнопку «Заблокировать».Выясните, какая случайная сумма была заблокирована на вашей карте. Размер заблокированной суммы вы можете узнать:

  1. В интернет-банкинге – в выписке по соответствующей транзакции.
  2. В SMS от банка, если для вашей карты активна функция SMS-информирования об осуществленных транзакциях.
  3. В техподдержке банка (телефон указан на обратной стороне карты).

Введите заблокированную сумму в соответствующем поле и нажмите кнопку «Подтвердить». Если
указанная вами сумма совпадает с заблокированной, верификация карты
пройдет успешно — оплата заказа будет принята, в противном случае — 
оплата принята не будет, бронь аннулируется. Заблокированная сумма будет разблокирована.

Способ 2

  1. В интернет-банкинге – в выписке по соответствующей транзакции.
  2. В техподдержке банка (телефон указан на обратной стороне карты).

Была ли эта статья вам полезна?

Да
Нет

Спасибо вам за ответ

Если вы не нашли ответ на свой вопрос, пожалуйста, обратитесь в нашу

Технические характеристики

Портальные станки данной серии обладают высокой точностью, хорошей производительностью и широким выбором типоразмеров рабочей зоны от 1,6 до 5 метров.

Направляющие качения роликового типа сочетают в себе свойства достаточной жесткости и высокой скорости, что представляет собой оптимальное решение для выполнения любых видов фрезерной обработки.

Устанавливаемые на станки AWEA шпиндели имеют систему масляной термостабилизации, а сопрягаемые поверхности станков, требующие высокой точности, подвергаются процессу ручного шабрения.

Стол

Габаритные размеры, мм

1600×1100

Нагрузка на стол, кг

3000

Шпиндельный узел

Тип привода

двухступенчатый зубчатый редуктор

Мощность (пост./30 мин.), кВт

11/15

Скорость вращения шпинделя, об/мин

6000

Конус шпинделя

BT50

Скорость подач

Скорость холостого хода по осям X и Y, м/мин

24

Скорость холостого хода по оси Z, м/мин

20

Рабочая подача на все оси, м/мин

12

Инструментальный магазин

Тип исполнения

цепной

Количество позиций, шт

32

Устройство смены инструмента

рука–манипулятор

Макс. диаметр инструмента/через одно гнездо, мм

125/229

Макс. длина инструмента, мм

350

Макс. вес инструмента, кг

15

Прочие данные

Система ЧПУ

FANUC 31i-M

Тип направляющих

качения

Вес станка, кг

16000

Электропотребление, кВА

40

Рабочая зона

Высота от поверхности стола до торца шпинделя, мм

200~960

Расстояние между колоннами, мм

1300

Документальное подтверждение владения картой

Наша автоматическая система идентификации попыток мошенничества (anti-fraud-control) определила высокий риск данной транзакции. К сожалению, пока мы не можем оформить ваш билет. Для успешной покупки билета, пожалуйста, подтвердите правомерность использования банковской карты. Отправьте подтверждающие документы на электронный адрес payments@tickets.ru в течение времени действия брони.Документы, необходимые для подтверждения успешной оплаты:    1. Копия первой страницы паспорта владельца карты.   2. Копия лицевой стороны пластиковой карты, с которой происходила оплата. Вы можете скрыть цифры номера карты, кроме последних 4 цифр, которые должны быть четко видны.Технические специалисты проанализируют информацию для дальнейшего оформления и оформления билета. Все вышеуказанные данные уничтожаются немедленно после рассмотрения. Приносим извинения за доставленные неудобства.при успешном прохождении контроляЕсли платежная система отклонит доказательстваесли Покупатель не пришлетрекомендуем вамсовершить оплату другим методом или использовать другую банковскую карту

2016: Интеграция с Bot-Trek Secure Bank

5 октября 2016 года компании SAS и Group-IB сообщили об интеграции своих продуктов для повышения точности выявления мошенничества в системах ДБО в реальном времени, созданием системы на платформе SAS Fraud Framework и Bot-Trek Secure Bank.

Схемы мошенничества становятся все более изощренными, выявлять их становится все труднее, поэтому сегодня закономерно, что различные вендоры охотно идут на сотрудничество в целях увеличения эффективности своих инструментов и гарантирования должного уровня безопасности систем ДБО заказчикам. На данный момент всем очевидно, что использования только экспертных знаний для выявления мошенничества уже недостаточно. Требуется симбиоз продвинутых подходов, нестандартных решений и накопленной экспертизы, чтобы еще на этапе планирования компрометации определять и нивелировать угрозы.
Павел Крылов, руководитель направления Bot-Trek Secure Bank, Group-IB

Гибридный подход SAS к выявлению мошенничества позволяет гибко сочетать бизнес-правила, методы предиктивной аналитики, модели выявления аномалий, анализ неструктурированной информации, а также проводить интеллектуальный анализ взаимосвязей между объектами системы (транзакции, клиенты, инциденты и пр.)

Но важно не просто выявлять фрод, а еще и сокращать количество ложных срабатываний антифрод систем и, как следствие, снижать нагрузку на специалистов по безопасности. Решение этих задач зависит, во-первых, от умения правильно оценить, насколько конкретные действия в системе ДБО и последующие за этим транзакции характерны для клиента

Такие выводы мы делаем, исходя из информации, имеющейся непосредственно в системах банка. А во-вторых, нужны знания, которые мы получаем в результате анализа сетевой среды и окружения клиента в момент совершения такой операции: является ли машина зараженной, был ли зафиксирован факт удаленного подключения, есть ли признаки применения фишинга и прочее.
Дмитрий Коновалов, руководитель направления противодействия мошенничеству SAS Россия/СНГ

Одновременно с интеграцией решений компании объявили о создании сервиса для банков, использующих SAS Fraud Framework и Bot-Trek Secure Bank, для оперативного информирования о случаях кибермошенничества. Все сведения о выявленных инцидентах и появившихся схемах будут немедленно интерпретированы в виде алгоритмов антифрод-системы, что поможет повысить эффективность работы и безопасность удаленных каналов обслуживания с учетом изменений и появления угроз.

Краткий обзор Data Mining

Data Mining – исследование и обнаружение «машиной» (алгоритмами, средствами искусственного интеллекта) в сырых данных скрытых знаний, которые ранее не были известны, нетривиальны, практически полезны, доступны для интерпретации человеком. (Основатель направления Data Mining Пятецкий-Шапиро.)

Методы Data Mining помогают решить многие задачи, с которыми сталкивается аналитик. Из них основными являются: классификация, регрессия, поиск ассоциативных правил и кластеризация, обнаружение нетипичных наблюдений.

Ниже приведено краткое описание основных задач анализа данных.

Выявление нетипичных наблюдений. Обнаружение в данных нетипичных наблюдений, которые представляют «особый» интерес или обнаружение ошибок, от которых необходимо избавиться для проведения дальнейшего анализа.

Классификация. Задача – определить принадлежность объекта к классу по его характеристикам. Необходимо заметить, что в этой задаче множество классов, к которым может быть отнесен объект, заранее известно.

Регрессия. Поиск функции, которая описывает зависимость характеристиками объекта с наименьшей ошибкой.

Ассоциативный правила. Используя правила ассоциация, менеджер магазина может выявить товары, которые чаще всего покупают вместе (т.е. если покупают товар 1, то покупают и товар 2) и использовать эту информацию для маркетинговых кампаний.

Кластеризация. Выявление в данных скрытой структуры или наблюдений, которые так или иначе схожи.

В этом кейсе мы уделим внимание методу выявления нетипичных наблюдений

Алгоритмы кластеризации

Алгоритм К-средних

Разбивает множество элементов векторного пространства на заранее известное число кластеров k. Действие алгоритма таково, что он стремится минимизировать среднеквадратичное отклонение на точках каждого кластера. Основная идея заключается в том, что на каждой итерации перевычисляется центр масс для каждого кластера, полученного на предыдущем шаге, затем векторы разбиваются на кластеры вновь в соответствии с тем, какой из новых центров оказался ближе по выбранной метрике. Алгоритм завершается, когда на какой-то итерации не происходит изменения центров кластеров.

EM-алгоритм

В основе идеи EM-алгоритма лежит предположение, что распределение исходного множества является линейной комбинации подмножеств, имеющих нормальное распределение. Целью алгоритма является декомпозиция(разделение) множества на подмножества, а также оценка параметров распределения каждого подмножества, которые максимизируют логарифмическую функцию правдоподобия, используемую в качестве меры качества модели. Параметры нормального распределения – математическое ожидание и дисперсия.

ТЕХНИЧЕСКОЕ ОПИСАНИЕ

Одноместный перехватчик So.344 предназначался для атаки и уничтожения соединений бомбар­ди­ровщиков противника при помощи тяжелого реактивного снаряда. Проект самолета данного типа был разработан в инженерном бюро Bley, Наумбург/Заале, в 1944 году инженером Зомбольдом.

Основные элементы перехватчика должны были быть изготовлены из деревянных конструкций. Как и Bachem Natter, данный перехватчик должен был быть свободнонесущим среднепланом, способ­ным самостоятельно стабилизироваться в полёте. Самолет должен был оснащаться однокилевым хвостовым оперением и ракетной силовой установкой.

Фюзеляж

Передняя часть фюзеляжа должна была представлять прикреплённую к самолёту бомбу или корпус с реактивным снарядом, стабилизация которого должна была осуществляться при помощи четырех небольших крестообразно расположенных вспомогательных поверхностей, которые служили для стабилизации и балансировки.

Фюзеляж должен был состоять из относительно конической в передней части, где находилась бое­головка, и прямой трубы в задней части, в которой находилась кабина пилота, плавно переходящая в хвостовое оперение.

Хвостовое оперение

Вертикальное оперение, в которое должна была плавно переходить кабина пилота, состояло бы из киля и руля направления. Горизонтальное оперение состояло бы из стабилизатора и рулей высоты и крепилось бы к местам соединения фюзеляжа и расширенной нижней части киля. Законцовки гори­зонтального оперения должны были быть загнуты вверх.

Шасси

Шасси отсутствует. Самолёт должен был буксироваться самолётом-буксировщиком и затем при наборе необходимой высоты отцепляться от него. При посадке самолёт должен был садиться на полозья.

Силовая установка

Силовая установка должна была состоять из ракетного двигателя неизвестного типа с большим количеством форсунок. Данные по мощности силовой установки отсутствуют.

Несущие плоскости

Как и прочие элементы конструкции самолета свободнонесущее крыло должно было быть изготов­лено из сосны, фанеры и слоёной клееной древесины. Передняя кромка крыла должна была иметь небольшую стреловидность; само крыла имело бы небольшое поперечное V.

Элементы системы управления

Крыло самолета должно было быть оснащено элеронами, которые одновременно выполняли бы функцию посадочных щитков. Хвостовое оперение оснащалось бы рулями высоты и направления.

Во время буксировки и во время атаки для уравновешивания тяжелой боеголовки в этих фазах полёта её вспомогательные поверхности должны были быть оборудованы специальными направ­ляющими, обеспечивающими стабилизацию.

Оборудование

Соединительное устройство, к которому должен был крепиться буксировочный трос, располагалось на боеголовке и крепилось к направляющим, находящимся в передней части фюзеляжа. Затем располагалась бы основная бронированная перегородка. За сиденьем пилота должна была раз­мещаться вспомогательная бронированная перегородка, за ней должны были находиться пиро­патроны, при помощи которых сбрасывался бы фонарь кабины пилота, и баллоны с кислородом.

Вооружение

Основное вооружение перехватчика должно было состоять из боеголовки, весившей 500 кг и содержавшей 400 кг взрывчатого вещества. Подрыв боеголовки осуществлялся бы при помощи таймера. Перед крылом устанавливались два утопленных в фюзеляж пулемёта или одна автома­тическая пушка.

Почему именно технология Data Mining, а не отдельные методы классификации и кластеризации?

Технология Data Mining позволяет в отличие от отдельных методов кластеризации и классификации:

  • Определить автоматически оптимальное количество кластеров;
  • Работать с большим массивом данных;
  • Не требуется наличия объектов, для которых заранее известно к какому из классов они принадлежат;
  • Анализ баз данных на месте (In-Place Database Processing).

Анализ баз данных на месте (In-Place Database Processing)

Обработка баз данных на месте In-Place Database Processing (IDP) — это развитая технология доступа к базам данных, разработанная в StatSoft для достижения высокой производительности прямого интерфейса между данными внешних серверов и аналитической функциональностью продуктов STATISTICA.

IDP технология разработана, чтобы помочь обеспечить доступ к данным в больших БД, используя одношаговый процесс, который не требует создания локальных копий данных. IDP значительно увеличивает производительность STATISTICA; в частности хорошо приспособлена для задач data mining и исследовательских Анализов данных.

Причина большой скорости IDP

Большая скорость IDP технологии по сравнению с традиционным способом обусловлена не только тем фактом, что IDP позволяет STATISTICA обращаться к данным напрямую в БД и пропускать лишний шаг импорта данных и создания локального файла данных, но также из-за ее «многозадачной» (асинхронная и распределенная обработка) архитектуры. В частности IDP использует ресурсы (несколько процессоров) сервера БД для проведения операций с запросами, извлечения записей из данных, и пересылке их на компьютер с установленной программой STATISTICA, в то время как STATISTICA сразу обрабатывает эти записи, как только они поступают.

Кластеризация K-средних

Анализ результатов — вкладка Quick

В верхней части диалогового окна расположено рабочая область, где показаны основные характеристики кластеризации:

  • Algorithm (Алгоритм) – К-средних;
  • Distance method (мера связи) — Евклидова;
  • Initial centers (определение центров кластеров) – Максимальное расстояние между кластеров;
  • MD casewise deletion (удаление пропущенных значений) — Да;
  • Cross-validation (кросс-проверка) – 10 кратная;
  • Testing sample (Контрольная выборка) — 0;
  • Training cases (Обучающая выборка) — 1000;
  • Training error (ошибка на обучающей выборке) – 0,492645;
  • Number of cluster (Число кластеров) – 4.

Во вкладке Quick (Быстрый) можно просмотреть следующие результаты:

Результаты анализа: Описание кластеров

Средние в каждом кластере (Cluster Means):

По строчкам стоят номера кластеров.

По столбцам — переменные, выбранные в начале анализа.

Последний столбец показывает долю наблюдений в каждом кластере.

Были получены следующие кластеры:

  • Кластер 1: Специализированная работа с использованием дорогостоящих дополнительных процедур, средний возраст клиента – 25, средняя стоимость услуг – 715$;
  • Кластер 2: Незначительная работа без использования дополнительных процедур, средний возраст клиента – 21, средняя стоимость услуг – 286$;
  • Кластер 3: Значительная работа с использованием дорогостоящих дополнительных процедур, средний возраст клиента – 38, средняя стоимость услуг – 819$;
  • Кластер 4: Значительная работа с использованием дешевых жополнительных процедур, средний возраст клиента – 27, средняя стоимость услуг – 551$.

Расстояние между кластерами (Cluster distance):

К примеру, расстояние между Кластер 1 и Кластер 2 — 1,465 (по метрики Евклида).

Объекты кластеров и расстояния:

Исходя из нее, можно понять какие наблюдения к какому кластеру принадлежат.

Определение значимых факторов

1. Сначала рассмотрим непрерывные переменные.

1.1 Построим график среднего возраста клиентов и стоимости услуг в каждом из кластеров.

Исходя из графика, в Кластере 2 средний возраст клиентов и средняя стоимость услуг максимальны по сравнению с другими кластерами.

1.2. Проведем Дисперсионный анализ для определения факторов, влияющих на принадлежность объекта кластеру.

Исходя из дисперсионного анализа, переменные Возраст клиента и Стоимость оказанных услуг влияют на принадлежность объекта кластеру, т.к. p-уровень меньше 0,05. Другими словам, и факторы Возраст и Стоимость оказанных услуг значимы.

2. Рассмотрим категориальные переменные.

Будем строить Таблицы частот и Графики частот для категориальных переменных (тип работы, дополнительные процедуры) для каждого кластера.

2.1. Тип работы.

Таблица частот:

График частот:

Исходя из построенного графика видим:

  • В Кластере 2 наибольшее количество незначительных работ;
  • В Кластере 1 наибольшее количество специализированных работ.

2.2. Дополнительные процедуры.

Таблица частот:

График частот:

Исходя из построенного графика видим:

  • В Кластере 2 наибольшее количество работ, выполненных без использование дополнительных процедур;
  • В Кластере 3 наибольшее количество работ, выполненных с использование дешевых дополнительных процедур;
  • В Кластере 1 наибольшее количество работ, выполненных с использование дорогих дополнительных процедур.

2.3. Определим, какие переменные оказывают значимое влияние на принадлежность к кластеру. Воспользуемся критерием Хи-Квадрат для категориальных переменных:

Исходя из таблицы, Тип работы и Дополнительные процедуры влияют на принадлежность объекта к кластеру, т.к. p-уровень меньше 0,05. Другими словами факторы Тип работы и Дополнительные процедуры значимы.

Алгоритм запуска алгоритма k-средних рассмотрен в .

Подробнее о каждом этапе работ

Эффективное противодействие мошенничеству складывается из обеспечения защиты от внешних и внутренних злоумышленников и предполагает следующие виды работ:

Аудит бизнес-процессов

Данные работы предполагают проведение аудита бизнес-процессов, с целью выявления потенциальных кейсов мошенничества, актуальных для вашей компании и ведущих к финансовым потерям.

Включает:

  • определение категорий фрод-рисков;
  • идентификацию
    • значительных рисковых областей;
    • бизнес-подразделений и процессов, подверженных фроду;
    • схем фрода;
  • оценку вероятности рискового события;
  • анализ эффективности существующих мер и систем фрод-мониторинга.

Внедрение средств автоматизации для выявления фрода

Услуга предполагает проведение организационных и технических мероприятий по внедрению автоматизированной системы, позволяющей выявлять мошенничество. Внедрение автоматизированной системы позволит облегчить вашим сотрудникам служб ИТ и/или ИБ процессы анализа данных, выявления новых схем мошенничества, настройки правил автоматического определения мошеннических операций, реагирования на инциденты, проведения расследования. 

Включает:

  • формирование требований к системе (FMS, RAS);
  • сравнительный анализ и выбор из возможных решений (ТЭО);
  • проектирование индивидуальной архитектуры решения;
  • настройку системы и фрод-сценариев;
  • поддержку и повышение эффективности решения;
  • разработку концептуального решения по мониторингу новых фрод-рисков.

Разработка организационных процедур

Предполагается проведение организационных мероприятий, позволяющих снизить фрод-риски.

Включает разработку:

  • стратегии развития, проектирование бизнес-процессов и KPI;
  • регламентов выявления и предотвращения фрода и потерь доходов;
  • методики фрод-мониторинга эффективности тарифных планов и опций;
  • концепции по мониторингу фрод-рисков;
  • технической документации на проект внедрения систем FMS и RAS.

Настройка автоматизированной системы

Зачастую у компании уже внедрена антифрод-система, но функционирует она не на должном уровне. В таких случаях наш центр по противодействию мошенничеству предоставляет услуги по проведению технических мероприятий, которые позволят повысить эффективность системы и увеличить степень защиты от фрода.

Включает:

  • анализ существующей архитектуры и конфигурации решения;
  • формирование рекомендаций по внесению изменений в архитектуру и конфигурацию;
  • согласование перечня правил выявления мошенничества, актуальных для Заказчика;
  • внесение изменений в систему, настройка правил выявления мошенничества.

Внедрение процессов управления фрод-инцидентами и проведения расследований

Эффективность внедренной автоматизированной системы не будет достаточной, если не выстроены на должном уровне процессинги обработки инцидентов и проведения расследований.

Внедрение процесса включает в себя разработку:

  • регламента работы с инцидентами в базах знаний;
  • ролевых инструкций по работе с инцидентами в базах знаний;
  • методик расчета KPI функции управления фродом;
  • форм отчетности.

Обучение сотрудников

Весь процесс мошенничества и его предотвращения построен на людях. Человек играет в этом ключевую роль, в особенности ваши сотрудники. Следовательно, повышение общей осведомленности и грамотности своих сотрудников – одна из приоритетных задач.

«Информзащита» осуществляет обучение сотрудников разных ролей и уровней подготовки, будь то операторы или администраторы безопасности.  Мы разработаем и согласуем курс обучения, согласно всем вашим пожеланиям.

Ссылка на основную публикацию