SlideShare a Scribd company logo
1 of 22
Download to read offline
ЦРТ — внедряем сегодня
технологии завтрашнего дня
Голосовая биометрия в контактном центре —
подтверждение личности по голосу
БЕЛЕВИТИН ДМИТРИЙ

Аналитика речи — мгновенный анализ
потребностей клиентов
БЕЛОЗЕРЧИК АЛЕКСАНДР

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.
VoiceKey — система идентификации
и верификации человека по голосу
в телефонном канале

Почему голосовая биометрия:
— это единственная технология, которая позволяет однозначно
подтверждать личность абонента удаленно
— не нужны специальные сканирующие устройства
— не требует дополнительный инструкций

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

2
VoiceKey — система идентификации
и верификации человека по голосу
Сомневаетесь? Насколько это надежно?
— Надежность верификации
(сравнение двух отпечатков голоса)
достигает 98%
— Для этого анализируется
74 параметра голоса

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

3
VoiceKey — система идентификации
и верификации человека по голосу
Сомневаетесь? Насколько это надежно?
— Надежность верификации
(сравнение двух отпечатков голоса)
достигает 98%
Точность алгоритмов подтверждена
Национальным Институтом
Стандартов и Технологий США (NIST)

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

4
VoiceKey — верификация абонента в IVR системе
и перевод звонка для дальнейшего обслуживания
Как это работает?
Нет ничего лучше наглядной демонстрации

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

5
VoiceKey — как это работает?

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

6
VoiceKey — как это работает?
Шаг 1: Как это работает?

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

7
VoiceKey — как это работает?

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

8
VoiceKey.IVR
Интеграция с Cisco. Все очень просто.

VoiceKey.IVR

IVR/CVP

сервер биометрии

http

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

9
VoiceKey
Как это работает

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

10
Что еще?
VoiceKey.AGENT
Голосовая верификация абонента по голосу во время
разговора с оператором контактного центра

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

11
VoiceKey.FRAUD
Скрытая идентификация абонента по голосу во время
разговора с оператором контактного центра

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

12
VoiceKey.ONEPASS
Бимодальная (лицо+голос) биометрическая
верификация абонента на мобильном устройстве.

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

13
РЕЗЮМЕ
VoiceKey — подтверждение личности клиентов по
голосу в контактном центре

Быстро.
Надежно.
Безопасно
Уже доступен для внедрений

09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

14
— У нас есть демонстрационные стенды
— Документация по интеграции
— Мы готовы к пилотам
Первый шаг к внедрению системы – оставьте визитку одному из этих людей
Автоматический
анализ речи
Белозерчик Александр
09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

16
«КЛАСТЕРИЗАТОР»

Инструмент
для семантического анализа
телефонных переговоров
09.01.2014

© 2013 Cisco and/or its affiliates. All rights reserved.

17
«КЛАСТЕРИЗАТОР»

1 ШАГ
Переводит записи
всех телефонных переговоров
в текстовые расшифровки
«КЛАСТЕРИЗАТОР»

2 ШАГ
Распределяет
все разговоры по тематике
«КЛАСТЕРИЗАТОР»

3 ШАГ
Анализирует телефонные
разговоры в разрезе
потребностей клиентов
«КЛАСТЕРИЗАТОР»
Как это работает

1

2

3

Регистрация
телефонных вызовов

Перевод фонограмм
в текстовые документы

Перевод документов
в векторную форму

4
Разделение документов
на кластеры
ЦРТ — внедряем сегодня
технологии завтрашнего дня

Спасибо за внимание!

More Related Content

Viewers also liked

Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
Cisco Russia
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Cisco Russia
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
Cisco Russia
 
Современные тенденции в области решений для совместной работы.
Современные тенденции в области решений для совместной работы. Современные тенденции в области решений для совместной работы.
Современные тенденции в области решений для совместной работы.
Cisco Russia
 
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems. Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Cisco Russia
 
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Cisco Russia
 
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cisco Russia
 
Время Больших Данных.
 Время Больших Данных.  Время Больших Данных.
Время Больших Данных.
Cisco Russia
 

Viewers also liked (17)

Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я Беспроводная сеть: от А до Я
Беспроводная сеть: от А до Я
 
CELC_Cisco Physical Security Operations Manager, Обзор решения
CELC_Cisco Physical Security Operations Manager, Обзор решенияCELC_Cisco Physical Security Operations Manager, Обзор решения
CELC_Cisco Physical Security Operations Manager, Обзор решения
 
Empower your Cisco Contact center with 2Ring
Empower your Cisco Contact center with 2RingEmpower your Cisco Contact center with 2Ring
Empower your Cisco Contact center with 2Ring
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
O poder da colaboração pessoal
O poder da colaboração pessoalO poder da colaboração pessoal
O poder da colaboração pessoal
 
Рекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TACРекомендации по работе с Cisco TAC
Рекомендации по работе с Cisco TAC
 
Руководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPCРуководство по началу самостоятельной работы с CSPC
Руководство по началу самостоятельной работы с CSPC
 
Современные тенденции в области решений для совместной работы.
Современные тенденции в области решений для совместной работы. Современные тенденции в области решений для совместной работы.
Современные тенденции в области решений для совместной работы.
 
Решение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресовРешение для контроля приложений и фильтрации URL-адресов
Решение для контроля приложений и фильтрации URL-адресов
 
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений CiscoПостроение масштабируемых систем видеонаблюдения на основе решений Cisco
Построение масштабируемых систем видеонаблюдения на основе решений Cisco
 
Compute continuum.
Compute continuum.Compute continuum.
Compute continuum.
 
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems. Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
Нехватка IPv4 адресов – практический подход к решению от Cisco Systems.
 
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
Управление унифицированными коммуникациями с Cisco Prime Collaboration 9.0
 
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
Cовременное предприятие. Надежные технологии для подключения, совместной рабо...
 
Время Больших Данных.
 Время Больших Данных.  Время Больших Данных.
Время Больших Данных.
 

Similar to ЦРТ — внедряем сегодня технологии завтрашнего дня

Cisco cc что нового в релизе 10.5
Cisco cc   что нового в релизе 10.5Cisco cc   что нового в релизе 10.5
Cisco cc что нового в релизе 10.5
Tim Parson
 
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
Expolink
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
Cisco Russia
 

Similar to ЦРТ — внедряем сегодня технологии завтрашнего дня (20)

Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
Cisco OMNIchannel CC Club 2
Cisco OMNIchannel CC Club 2Cisco OMNIchannel CC Club 2
Cisco OMNIchannel CC Club 2
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Business view to cyber security
Business view to cyber securityBusiness view to cyber security
Business view to cyber security
 
Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса Взгляд на кибербезопасность с точки зрения бизнеса
Взгляд на кибербезопасность с точки зрения бизнеса
 
Taxnet: облачная электронная подпись
Taxnet: облачная электронная подписьTaxnet: облачная электронная подпись
Taxnet: облачная электронная подпись
 
Cisco cc что нового в релизе 10.5
Cisco cc   что нового в релизе 10.5Cisco cc   что нового в релизе 10.5
Cisco cc что нового в релизе 10.5
 
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...
Взломать двухфакторную аутентификацию сложно, но обойти - возможно - Денис Шо...
 
Использование технологий голосовй биометрии
Использование технологий голосовй биометрииИспользование технологий голосовй биометрии
Использование технологий голосовй биометрии
 
Серый Рынок Cisco. Защита Бренда.
Серый Рынок Cisco. Защита Бренда. Серый Рынок Cisco. Защита Бренда.
Серый Рынок Cisco. Защита Бренда.
 
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
 
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
BSS. Вадим Бондарев. "Создание новых клиентских сервисов с помощью голосовых ...
 
TrustSec и Identity Services Engine
TrustSec и Identity Services Engine TrustSec и Identity Services Engine
TrustSec и Identity Services Engine
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
WebEx. Облачный и серверный
WebEx. Облачный и серверныйWebEx. Облачный и серверный
WebEx. Облачный и серверный
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
Cisco. Лукацкий Алексей. "Как продать ИБ? От вендора заказчику и от заказчика...
 
Презентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТПрезентация Алексея Закревского, ЦРТ
Презентация Алексея Закревского, ЦРТ
 
Cisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционалаCisco Web Security - обзор технологии и функционала
Cisco Web Security - обзор технологии и функционала
 
Умный Wi-Fi
Умный Wi-FiУмный Wi-Fi
Умный Wi-Fi
 

More from Cisco Russia

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Recently uploaded

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 

ЦРТ — внедряем сегодня технологии завтрашнего дня