Код Безопасности: Обзор требований регуляторов к обеспечению защиты информации - часть 1 → Похожие видео ролики , Страница 31
В вебинарах, посвященных обзору требований регуляторов к обеспечению защиты информации рассматриваются особенности применения нормативных документов ФСТЭК России и законов России в сфере обеспечения информационной безопасности. В результате изучения материалов вебинара слушатели получат: - знания о составе и особенностях применения нормативной базы ФСТЭК России в области обеспечения информационной безопасности; - знания об особенностях выбора средств защиты информации в соответствии с требованиями нормативных документов ФСТЭК России; - навыки классификации защищаемой информации огранич...
Подробнее в видео...
Подробнее в видео...
HD 01:05:10
Академия Информационных Систем: Разворачиваем Zabbix на базе ОС "Альт"
Публикуем запись вебинара «Разворачиваем Zabbix на ОС «Альт», который провел Уймин Антон – эксперт Академии Информационных Систем, заведующий лабораторией Сетей и систем передачи информации, специалист АО «Гринатом», эксперт AtomSkills.&nbs...
Cмотреть видео
Cмотреть видео
HD 01:04:31
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компан...
Cмотреть видео
Cмотреть видео
HD 00:22:53
Код ИБ: Актуальные вопросы защиты информации с использованием СЗИ Dallas Lock - видео Полосатый ИНФО
Актуальные вопросы защиты информации с использованием СЗИ Dallas Lock Сергей Кузнецов, Коммерческий директор Центра защиты информации, Конфидент #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в во...
Cмотреть видео
Cмотреть видео
HD 00:54:45
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компаний. Се...
Cмотреть видео
Cмотреть видео
HD 01:00:26
КРОК: Облака и безопасность: дружба против киберугроз | Откровенно об ИТ-инфраструктуре. Выпуск №8
Миграция ИТ-инфраструктуры и критически важных бизнес-приложений в облако становится мейнстримом. На видеоподкасте обсудили тенденции, подходы и технологии защиты облачных инфраструктур. Ведущий Сергей Зинкевич Директор по развитию биз...
Cмотреть видео
Cмотреть видео
HD 01:18:11
Код Безопасности: Как обеспечить централизованное управление и мониторинг большим количеством устрой
Совместный вебинар «Кода Безопасности» и «Газинформсервис»- Как Континент 4 обеспечивает централизованное управление; - Efros DO как инструмент анализа безопасности ИТ-инфраструктур; - Интеграция Efros DO и Континент 4;В ходе вебинара б...
Cмотреть видео
Cмотреть видео
HD 00:13:03
1С-Рарус: 1С:Эксплуататор — зачем сдавать экзамен, требования для подготовки, процедура экзаменации
1С:Эксплуататор — зачем сдавать экзамен, минимальные требования для подготовки, процедура экзаменации. Бобылев Олег, эксперт по эксплуатации крупных систем 1С. Программа конференции и отдельные записи докладов (будут добавлены после 24 июля...
Cмотреть видео
Cмотреть видео
HD 00:01:06
JsonTV: ИБКВО 2019. Алексей Емельянов. «РосМорПорт»: Закон изменил подход к безопасности объектов
Интервью с Алексеем Емельяновым, заместителем начальника отдела ИБ ФГУП «РосМорПорт» в рамках работы конференции «Информационная безопасность АСУ ТП критически важных объектов».Седьмая конференция «Информационная безопасность АСУ ТП критиче...
Cмотреть видео
Cмотреть видео
HD 00:00:23
Softline: Консалтинг и соответствие требованиям ИБ - видео
Консалтинг и соответствие требованиям ИБ https://softline.ru/solutions/security/konsalting-v-oblasti-ib
Cмотреть видео
Cмотреть видео
HD 01:09:16
ДиалогНаука: ГОСТ 57580.4-2022 «Обеспечение операционной надежности» Инструменты реализации – вебин
На вебинаре, со старшим консультантом отдела консалтинга АО «ДиалогНаука» Ксенией Засецкой, были детально рассмотрены подходы и необходимые к реализации требования для обеспечения операционной надежности финансовых организаций. ПРОГРАММА: 1...
Cмотреть видео
Cмотреть видео
HD 00:18:20
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев,Security partner Тинькофф#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в И...
Cмотреть видео
Cмотреть видео
HD 00:01:30
BIM: BIM-смета АВС в системе Renga. Урок 3. Информационная наполненность BIM-модели - видео
Информационная наполненность BIM-модели
Cмотреть видео
Cмотреть видео
HD 02:40:00
Цифровизация: Круглый стол «Цифровая клиника – новые технологии, безопасность, экономическая эффекти
Круглый стол «Цифровая клиника – новые технологии, безопасность, экономическая эффективность»
Cмотреть видео
Cмотреть видео
HD 00:16:05
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев, Security partner Тинькофф#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ...
Cмотреть видео
Cмотреть видео
HD 00:41:51
C#: КАК СТАТЬ C# РАЗРАБОТЧИКОМ (и не только). Требования к Junior программисту - видео
Разберем требования к начинающим программистам, разберем варианты обучения на программистов, откуда требования к разработчикам Полезные ссылки: ----------------------------- Бесплатный мини курс по основам программирования C#: https://www.y...
Cмотреть видео
Cмотреть видео
HD 01:25:18
АСУ ТП: Основы безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
На занятии обсудим какие основные средствах защиты АСУ ТП бывают и каким образом их выбирать. Поговорим о специфике защиты АСУ ТП и рассмотрим нормативные требования. Также обсудим в каких отраслях используются АСУ ТП и каким образом выстра...
Cмотреть видео
Cмотреть видео
HD 02:07:24
BIM: BIM сметы: выполнение сметных расчетов на основе цифровой информационной модели - видео
Вебинар "BIM-сметы: выполнение сметных расчетов на основе цифровой информационной модели", BIM-Практикум 2023, часть 16 от 5 декабря 2023 года. На онлайн-семинаре расскажем, как формировать сметную документацию из цифровых информационных ...
Cмотреть видео
Cмотреть видео
HD 02:48:53
ЦОД: Пожарная безопасность центров обработки данных. Риск-менеджмент - видео
Онлайн-конференция | 29 сентября 2023 00:00 Приветствие. Андрей Мирошкин, компания "Гротек" 11:42 Стейдж интервью. Пожарная безопасность дата-центров Selectel. Кирилл Баканин, Selectel 38:12 Genius 1230 — эталон среди альтернативных газов...
Cмотреть видео
Cмотреть видео
HD 00:06:09
BIM: Входной контроль строительной информационной модели. Выступление А. Кислухина на BIM форуме 202
Алексей Кислухин выступил на BIM форуме 2023 с темой "Входной контроль строительной информационной модели, как онин из сценариев ТИМ-Надзора" Связаться с нами: сайт: https://briomrs.ru/ Inst: https://instagram.com/brio_mrs?igshid=YmMyMTA...
Cмотреть видео
Cмотреть видео
HD 00:28:24
Код ИБ: Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения - вид
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения Людмила Застылова, Заместитель директора, РАСУ #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инфо...
Cмотреть видео
Cмотреть видео
HD 01:36:17
BIM: BIM-сметы: выполнение сметных расчетов на основе цифровой информационной модели - видео
Запись вебинара «BIM-сметы: выполнение сметных расчетов на основе цифровой информационной модели. BIM-Практикум 2023, часть 16» от 5 декабря 2023 года. На вебинаре мы рассказали, как формировать сметную документацию из цифровых информацион...
Cмотреть видео
Cмотреть видео
HD 00:14:12
Код ИБ: Контроль информационных потоков и расследование инцидентов внутренней ИБ - видео Полосатый И
Контроль информационных потоков и расследование инцидентов внутренней ИБ
Cмотреть видео
Cмотреть видео
HD 01:25:59
Код ИБ: Безопасная среда | Оборонительная VS Наступательная безопасность - видео Полосатый ИНФОБЕЗ
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные. Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, ви...
Cмотреть видео
Cмотреть видео
HD 00:19:33
Код ИБ: Контроль над информационными потоками и расследования инцидентов ИБ - видео Полосатый ИНФОБЕ
Контроль над информационными потоками и расследования инцидентов ИБ Дмитрий Кандыбович, Директор по развитию, STAFFCOP ________ КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безо...
Cмотреть видео
Cмотреть видео
HD 00:15:56
СофтБаланс: Управление закупками в 1С, формирование и обеспечение потребностей | 1С:Комплексная авто
ГК "СофтБаланс" https://sb-vnedr.ru/ Формирование и обеспечение потребностей в системе 1С, управление закупками при изменившихся условиях поставки. Разбираем на примере 1С:Комплексная автоматизация.Формирование календарного плана закупок ...
Cмотреть видео
Cмотреть видео
HD 00:11:53
Производственная система или MES - требования определяющие выбор - путь есть цель, цель есть путь
Чего хочешь ТЫ? (Добиться от производственной системы) Что требуют ТВОИ? (Смежники и сотрудники от производства) И почему вот ТАКУЮ? (MES-систему мы выберем к внедрению)Каждый выбирает по себе слово для любви и для молитвы. Шпагу дл...
Cмотреть видео
Cмотреть видео
HD 00:59:57
Академия Информационных Систем: Работа с веб-интерфейсом и эксплуатация системы мониторинга RuSIEM
Публикуем запись вебинара «Работа с новым веб-интерфейсом и эксплуатация системы мониторинга, сбора и анализа событий RuSIEM», который провел Афонин Александр – преподаватель АИС, ведущий инженер компании RuSIEM.Тайм-коды по темам: 0:07 -...
Cмотреть видео
Cмотреть видео
HD 02:20:00
Код Безопасности: Настройка подсистемы контроля устройств в сертифицированной ОС Linux
Настройка подсистемы контроля устройств в сертифицированной операционной системе LinuxКод Безопасности
Cмотреть видео
Cмотреть видео
HD 00:16:52
Аладдин Р.Д.: Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Cмотреть видео
Cмотреть видео
HD 00:02:49
Проектная ПРАКТИКА: Управление портфелями проектов в информационной системе ПМ Форсайт СТАНДАРТ
Всё о системе управления проектной деятельностью ПМ Форсайт Стандарт https://promo.pmpractice.ru Всё о проведении проектных сессий https://promo.pmpractice.ru/stratsessii
Cмотреть видео
Cмотреть видео