Поиск по тегу «информационная безопасность» в разделе Видеокаталог
HD 01:59:33
ДиалогНаука: Функциональные возможности современных SIEM-систем
Современная SIEM-система представляет собой единое хранилище событий ИБ, обладающее также механизмами агрегирования, нормализации, корреляции и приоритезации. Кроме событий ИБ SIEM-система также содержит данные об активах, получаемых в том ...
Cмотреть видео
Cмотреть видео
HD 00:21:22
КРОК: Решения компании Check Point для защиты критически важных объектов
25 февраля 2016 г Семинар «Информационная безопасность промышленных систем» Доклад «Решения компании Check Point для защиты критически важных объектов» Анатолий Виклов, консультант по безопасности Check Point Software Technologies Подробне...
Cмотреть видео
Cмотреть видео
HD 00:13:51
КРОК: Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
25 февраля 2016 г Семинар «Информационная безопасность промышленных систем» Доклад «Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП» Антон Голубков, системный инженер направления информационной безопасности КРОК П...
Cмотреть видео
Cмотреть видео
HD 00:27:58
КРОК: Методика обеспечения информационной безопасности АСУ ТП
25 февраля 2016 г Семинар «Информационная безопасность промышленных систем» Доклад «Методика обеспечения информационной безопасности АСУ ТП» Вадим Лобашов, руководитель проектов направления информационной безопасности КРОК Подробнее...
Cмотреть видео
Cмотреть видео
HD 00:29:52
КРОК: Текущее состояние проблемы безопасности АСУ ТП в России и мире.
25 февраля 2016 г Семинар «Информационная безопасность промышленных систем» Доклад «Текущее состояние проблемы безопасности АСУ ТП в России и мире» Антон Шипулин, руководитель проектов направления информационной безопасности КРОК По...
Cмотреть видео
Cмотреть видео
HD 00:02:25
Код Безопасности: Secret Net Studio
SECRET NET STUDIO - комплексное решение для защиты компьютеров от внешних и внутренних угроз на пяти уровнях: данных, приложений, сети, операционной системы и периферийного оборудования. Страница продукта на сайте разработчика - Онлайн-рас...
Cмотреть видео
Cмотреть видео
HD 00:16:39
Код Безопасности: Обеспечение всесторонней защиты периметра сети с помощью АПКШ "Континент" 3.7
Демонстрация возможностей многофункционального комплекса безопасности АПКШ "Континент" 3.7
Cмотреть видео
Cмотреть видео
HD 00:46:59
Код Безопасности: Обеспечение контроля устройств и вывода информации на печать в Secret Net 7
Демонстрация возможностей Secret Net 7 для обеспечения контроля устройств и вывода информации на печать.
Cмотреть видео
Cмотреть видео
HD 00:10:20
Код Безопасности: Обеспечение защиты виртуальных инфраструктур с vGate
Демонстрация возможностей сертифицированного средства защиты виртуальных инфраструктур с vGate.
Cмотреть видео
Cмотреть видео
HD 00:50:15
Код Безопасности: Контроль файлов и приложений в Secret Net 7
Демонстрация настройки механизмов контроля целостности и замкнутой программной среды в Secret Net 7.
Cмотреть видео
Cмотреть видео
HD 00:10:27
Код Безопасности: Обеспечение защиты от НСД с Secret Net 7
Демонстрация возможностей средства защиты информации от несанкционированного доступа Secret Net 7
Cмотреть видео
Cмотреть видео
HD 00:02:47
Код Безопасности: СЗИ от НСД Secret Net
Как обеспечить надежную защиту от насанкционированного доступа к рабочим станциям и серверам Вашей организации? Secret Net - решение №1 на российском рынке СЗИ от НСД.
Cмотреть видео
Cмотреть видео
HD 00:03:55
ЭЛВИС-ПЛЮС: Защищённый БДМ-Ноутбук - видео
Описание технологии Базовый Доверенный Модуль и рассказ о работе БДМ-Ноутбука — первого из линейки защищённых устройств.
Cмотреть видео
Cмотреть видео
HD 00:27:18
ЭЛВИС-ПЛЮС: Ограниченность функционального предназначения единого пространства доверия - видео
На 7-й конференции «Обеспечение безопасности информации в корпоративных информационных системах. Теория вопросов, практика решений», проводимой нашей компанией, А.П. Баранов, Заместитель Генерального директора ФГУП ГНИВЦ ФНС России, рассказ...
Cмотреть видео
Cмотреть видео
00:04:00
КРОК: В Москве прошел чемпионат хакеров
В Москве прошел чемпионат хакеров, организованный крупнейшими IT-компаниями. Главной темой соревнования стали меры по защите от промышленного шпионажа. Одновременно состоялась конференция для IT-специалистов, на которой обсуждались проблемы...
Cмотреть видео
Cмотреть видео
00:02:14
КРОК: Москва 24.«Утро»
В столице стартует первый индивидуальный чемпионат среди хакеров. В нем любой желающий сможет совершенно законно взломать информационные системы. Это уникальный для России проект, включающий индивидуальный хакерский тур, аналогов которому в...
Cмотреть видео
Cмотреть видео
00:37:34
КРОК: Анализ рынка средств и сервисов защиты от DDoS-атак
11 апреля 2013 г. Доклад «Анализ рынка средств и сервисов защиты от DDoS-атак» Александр Кондриков, технический менеджер направления информационной безопасности КРОК
Cмотреть видео
Cмотреть видео
HD 00:37:10
ЭЛВИС-ПЛЮС: Применение апостериорной защиты в системе НАЛОГ-3 - видео
Выступление заместителя генерального директора ГНИВЦ ФНС России А. П. Баранова на 6-ой Конференции «Обеспечение безопасности информации в корпоративных информационных системах. Теория вопросов, практика решений».
Cмотреть видео
Cмотреть видео
00:05:30
О типизированных услугах на канале РБК (часть 2)
Интервью Президента LETA IT-company Александра Чачавы о новой модели бизнеса первого оператора ИТ-услуг на отечественном рынке.
Cмотреть видео
Cмотреть видео
00:06:06
О типизированных услугах на канале РБК (часть 1)
Интервью Президента LETA IT-company Александра Чачавы о новой модели бизнеса первого оператора ИТ-услуг на отечественном рынке.
Cмотреть видео
Cмотреть видео
00:02:45
Мошенничество в сети интернет
В эфире Первого канала Александр Чачава рассказывает о распространенных методах мошенничества в сети.
Cмотреть видео
Cмотреть видео
00:03:28
Утечка ПДн граждан в банковской сфере
О причинах утечки конфиденциальной информации в банках и фактах похищения баз данных рассказывает Александр Чачава президент LETA IT-company
Cмотреть видео
Cмотреть видео
00:04:29
КРОК: ЦОД КРОК: ключ к сокращению затрат. Безопасность
Гарантировать на 100% физическую и информационную безопасность возможно. Наш видеосюжет раскрывает принципы построения системы безопасности ЦОД КРОК. Безупречное функционирование физической защиты, многоуровневая система информационной бе...
Cмотреть видео
Cмотреть видео