Код Безопасности: Применение шифрования по алгоритмам ГОСТ для защиты каналов связи → Похожие видео ролики
Ведущий: Павел Коростелев, руководитель отдела продвижения продуктов Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следующие вопросы: - В каких случаях финансовые организации обязаны обеспечивать защиту трафика с помощью российских алгоритмов? - Как минимизировать влияние средств шифрования на существующую инфраструктуру? - Какие вопросы необходимо задать поставщику средств шифрования для построен...
Подробнее в видео...
Подробнее в видео...
HD 00:44:35
Код Безопасности: Алгоритм шифрования «Кузнечик» и перспектива его применения в продуктах «Кода Безо
Ведущий: Дмитрий Задорожный, начальник отдела аналитики, Алиса Дорохова, системный аналитик. На вебинаре будет подробно рассмотрен алгоритм шифрования «Кузнечик» (ГОСТ Р 34.12─2015) и перспективы его применения в продуктах «Кода Безопаснос...
Cмотреть видео
Cмотреть видео
HD 00:25:23
Код Безопасности: ПАК Jinn-server - поддержка алгоритмов ГОСТ 34.10-2012
В докладе кратко рассмотрен состав компонентов, их функциональность. Сделан акцент на особенностях применения ПАК в связи с переходом к ГОСТ 34.10 2012 в несимметричной криптографии.
Cмотреть видео
Cмотреть видео
HD 01:11:31
Код Безопасности: Отменят ли ГОСТ 28147-89? Что будут делать разработчики средств шифрования?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы расскажем: -...
Cмотреть видео
Cмотреть видео
HD 01:40:45
Актив: Вебинар «Электронная подпись физлица – практика применения и безопасность»
В программе вебинара ответы на следующие вопросы: - Какие электронные подписи существуют и какая подойдет физлицу для решения повседневных задач? - Где пригодится электронная подпись физлица? - Вследствие каких изменений Федерального закон...
Cмотреть видео
Cмотреть видео
HD 00:03:01
Разработка iot: Применение аппаратного модуля безопасности (HSM) в PKI и IoT - видео
Применение аппаратного модуля безопасности (HSM) в PKI и IoT. Интернет вещей (internet of things - IoT) - это система вещей/предметов объеденных между собой в сеть для взаимодействия друг с другом и со средой.
Cмотреть видео
Cмотреть видео
HD 00:14:25
Применение аналитических средств для обеспечения безопасности киберфизических систем предприя
Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК? Николай Нашивочников. Заместитель генерального директора. Газинформсервис.
Cмотреть видео
Cмотреть видео
HD 00:28:24
Код ИБ: Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения - вид
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения Людмила Застылова, Заместитель директора, РАСУ #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инфо...
Cмотреть видео
Cмотреть видео
HD 00:11:35
Аладдин Р.Д.: Secret Disk для Linux 2.0. Применение шифрования и группировка пользователей
Данное видео посвящено применению шифрования и возможностям группировки пользователей по различным параметрам в Secret Disk для Linux 2.0. Другие видео из цикла: • Установка из локального репозитория - https://youtu.be/eUdxgW8SjOY • Настр...
Cмотреть видео
Cмотреть видео
HD 00:04:17
Галактика Бюджетирование. Безопасность в системе
Качественная защита бюджетных данных и фиксация действий пользователей Настраивайте доступ пользователей к различным разрезам данных по ролям, контролируйте действия пользователей в системе, управляйте видимостью тех или иных объектов сист...
Cмотреть видео
Cмотреть видео
HD 01:50:48
Безопасность производства. «Галактика EAM»
Использование системы «Галактика EAM» для повышения безопасности производственных активов.
Cмотреть видео
Cмотреть видео
HD 00:03:00
Компьютерная безопасность вводный курс
Что нужно знать об информационной безопасности? Рассказали об этом максимально наглядно.
Cмотреть видео
Cмотреть видео
HD 00:01:00
5 советов по безопасности WhatsApp
Все мы общаемся через WhatsApp. Как сделать наше общение максимально удобным и безопасным? Об этом наше новое видео.
Cмотреть видео
Cмотреть видео
HD 00:24:18
Citrix SD-WAN: расширение функций безопасности для филиала - видео
В данном вебинаре, Михаил Соболев рассказал о том, как можно обеспечить дополнительную защиту филиала с использованием решения Citrix SD-WAN; чем редакция Advanced отличается от Premium и в чем различия моделей аппаратных устройств;&nb...
Cмотреть видео
Cмотреть видео
HD 00:09:36
Код Безопасности: Найти, привлечь и удержать – работа HR в растущей ИТ-компании
Директор по персоналу компании «Код безопасности» Элеонора Русанова рассказала о специфике работы HR в интенсивно растущей ИТ-компании. Она рассказала, как находить лучшие ИТ-кадры и удерживать сильных специалистов, только ли заработная пла...
Cмотреть видео
Cмотреть видео
HD 00:01:04
7 советов по безопасности для путешественников
Чего стоит опасаться в путешествии, помимо экзотической природы или потери багажа в аэропорту? Об этом наше новое видео!
Cмотреть видео
Cмотреть видео
HD 00:26:27
Макет группировки - Применение системы компоновки данных в 1С:Предприятие 8 - 1С:Учебный центр №1
см.
Cмотреть видео
Cмотреть видео
00:11:12
Когда применяется ККТ - Онлайн-кассы. Практика применения в "1С:Розница 8" - видео
Когда применяется ККТ - Онлайн-кассы. Практика применения в "1С:Розница 8"
Cмотреть видео
Cмотреть видео
HD 00:42:37
Макет ресурсов - Применение системы компоновки данных в 1С:Предприятие 8 - 1С:Учебный центр №1
Макет ресурсов - Применение системы компоновки данных в 1С:Предприятие 8 - 1С:Учебный центр №1 Полный онлайнкурс ПРИМЕНЕНИЕ СИСТЕМЫ КОМПОНОВКИ ДАННЫХ В 1С:ПРЕДПРИЯТИЕ 8 - Курс будет полезен всем, у кого хотя бы раз возникла потребность...
Cмотреть видео
Cмотреть видео
00:06:09
Сроки применения ККТ - Онлайн-кассы. Практика применения в "1С:Розница 8" - видео
Сроки применения ККТ - Онлайн-кассы. Практика применения в "1С:Розница 8"
Cмотреть видео
Cмотреть видео
HD 00:11:55
Порядок регистрации ККТ - Онлайн-кассы. Практика применения в "1С:Розница 8" - видео
Порядок регистрации ККТ - Онлайн-кассы. Практика применения в "1С:Розница 8"
Cмотреть видео
Cмотреть видео
00:05:46
Подключение ККТ в 1С Розница - Онлайн-кассы. Практика применения в "1С:Розница 8" - видео
Подключение ККТ в 1С Розница - Онлайн-кассы. Практика применения в "1С:Розница 8"
Cмотреть видео
Cмотреть видео
HD 00:04:33
Алгоритм опроса торговой организации для выбора ПП 1С
Более подробная информация о курсе:
Cмотреть видео
Cмотреть видео
HD 01:42:27
СёрчИнформ: Вебинар «Блокировать нельзя разрешить: безопасность файловой системы» - видео
Блокировать нельзя разрешить: безопасность файловой системы:Тайм-коды:00:56 Что такое DCAP 06:04 Какие проблемы решает DCAP 06:52 Почему важно навести порядок в файловой системе 09:15 Какие инструменты можно использовать для обеспечения без...
Cмотреть видео
Cмотреть видео
HD 00:13:16
На Телеканале «ПРО БИЗНЕС» обсудили безопасность
Евгений Акимов, руководитель направления кибербезопасности Softline, выступил в качестве эксперта в панельной дискуссии об экономической и корпоративной безопасности на Телеканал «ПРО БИЗНЕС». Участники обсудили всепоглощающее использо...
Cмотреть видео
Cмотреть видео
HD 00:09:13
Умная каска: технологии интернета вещей помогут повысить безопасность на производстве
Антон Чернявский, директор по продажам сервисов и комплексных проектов департамента продаж Softline, рассказал телеканалу malina.am как технологии интернета вещей помогут повысить безопасность на производстве на Урале и в России.
Cмотреть видео
Cмотреть видео
HD 00:02:37
Учебный центр Softline повышает осведомлённость персонала в области информационной безопасности
УЦ Softline повышает осведомлённость персонала в области информационной безопасности.
Cмотреть видео
Cмотреть видео
HD 00:12:56
Экономическая безопасность. Телеканал «ПРО БИЗНЕС».
Евгений Акимов, руководитель направления кибербезопасности Softline, выступил в качестве эксперта в панельной дискуссии об экономической и корпоративной безопасности на Телеканал «ПРО БИЗНЕС». Участники обсудили всепоглощающее использовани...
Cмотреть видео
Cмотреть видео
HD 02:59:09
Вебинар «Законодательные аспекты 54-ФЗ: особенности применения ККТ для расчетов в сети Интернет»
На вебинаре рассмотрели особенности применения ККТ при расчетах в сети Интернет, определенные в соответствии с 54-ФЗ: • кто должен применять ККТ; • какие существуют требования к кассам, применяемым при расчетах в сети Интернет; • какой чек ...
Cмотреть видео
Cмотреть видео
00:52:00
Вебинар. Управление информационной безопасностью в соответствии с ISO 27001
Вебинар компании LETA от 04.09.2013г. на тему "Управление информационной безопасностью в соответствии с ISO/IEC 27001:2005".Ведущий вебинара - Чапоргина Алена. Программа вебинара: 1. О стандарте ISO/IEC 27001:2005 2. Система управления и...
Cмотреть видео
Cмотреть видео