Код Безопасности: Применение шифрования по алгоритмам ГОСТ для защиты каналов связи → Похожие видео ролики , Страница 22
Ведущий: Павел Коростелев, руководитель отдела продвижения продуктов Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следующие вопросы: - В каких случаях финансовые организации обязаны обеспечивать защиту трафика с помощью российских алгоритмов? - Как минимизировать влияние средств шифрования на существующую инфраструктуру? - Какие вопросы необходимо задать поставщику средств шифрования для построен...
Подробнее в видео...
Подробнее в видео...
HD 00:18:49
Код ИБ: Информационная безопасность: инструменты и решения - видео Полосатый ИНФОБЕЗ
Информационная безопасность: инструменты и решения ГРИГОРИЙ АЙКАШЕВ Менеджер по технологической поддержке продаж облачных и инфраструктурных решений, МегаФон #codeib #МегаФон КОД ИБ: семейство проектов, главная миссия которых — делать мир...
Cмотреть видео
Cмотреть видео
HD 00:19:14
BIM: «Опыт применения комплексной BIM-системы Renga: от социальных до промышленных объектов» - виде
Спикер: Максим Нечипоренко, заместитель генерального директора Renga Software Практические примеры применения инструментов по 3D-моделированию в основных разделах проекта (АР, КР, ОВ.ВК, ИОС и др.): ООО "Бимтехнет" (Якутия), «Проектно-смет...
Cмотреть видео
Cмотреть видео
HD 00:10:36
Разработка 1С: Занятие №20 - Оптимизируем процесс написания алгоритмов - Часть 2: Обработчики событи
На данном занятии мы рассмотрим как правильно и оптимально создавать обработчики событий для вызова алгоритмов.
Cмотреть видео
Cмотреть видео
HD 00:20:33
Код ИБ: Отключение сервисов безопасности американских вендоров в контексте межсетевого экранирования
С Григорием Гариным, руководителем отдела ИБ Оптивера, обсудим отключение сервисов безопасности американских вендоров в контексте межсетевого экранирования. Гость эфира: Григорий Гарин Руководитель отдела ИБ, Оптивера #ИБшныйДВИЖ #code...
Cмотреть видео
Cмотреть видео
HD 02:03:40
Neosystemy Severo-Zapad: Информационная безопасность. Выбор программного обеспечения в условиях санк
Видеозапись мероприятия, прошедшего 27.04.2022. Таймкоды: 00:00:00 Вступительное слово 00:06:38 Новости из мира ИТ 00:14:30 Замена Microsoft 00:26:02 1С:Облачная инфраструктура 00:32:10 Политика импортозамещения 00:41:20 Мой Оф...
Cмотреть видео
Cмотреть видео
HD 00:15:49
Разработка 1С: Занятие №23 - Приемы быстрого создания алгоритмов - ЧАСТЬ 5 - видео
Занятие №23 На данном занятии мы рассмотрим как с помощью рефакторинга преобразовать устаревший программный код
Cмотреть видео
Cмотреть видео
HD 00:13:44
JsonTV: Умный город. Система управления комплексной безопасностью. Михаил Белоус, ФГУП РСВО. ТБ фор
Система управления комплексной безопасностью. IT-технологии для автоматизации управления, обработки и анализа разнородных данных, поддержки принятия решений. Для управляющих компаний, застройщиков, диспетчерско-авариных служб, ресурсных орг...
Cмотреть видео
Cмотреть видео
HD 00:01:57
КРОК: СКС и системы безопасности для теплиц ТК "Пермский"
Проект КРОК для тепличного комплекса "Пермский"КРОК
Cмотреть видео
Cмотреть видео
HD 00:11:59
Код ИБ: Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решен
Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения MULTIFACTOR
Cмотреть видео
Cмотреть видео
HD 00:24:38
Код ИБ: Актуальные угрозы безопасности в Large Language Model Application - видео Полосатый ИНФОБЕЗ
Актуальные угрозы безопасности в Large Language Model Application
Cмотреть видео
Cмотреть видео
HD 00:13:26
Код ИБ: Уязвимое звено в системе информационной безопасности - видео Полосатый ИНФОБЕЗ
Уязвимое звено в системе информационной безопасности Виктор Казанцев Менеджер по внедрению цифровых решений Сибири и Дальнего Востока, МегаФон #codeib #МегаФон КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной...
Cмотреть видео
Cмотреть видео
HD 01:15:53
Yandex.Cloud: Yandex DataLens: безопасность и разграничение прав доступа - видео
Всё, что нужно знать о безопасности и разграничении прав доступа в Yandex DataLens. На вебинаре рассказали, как обеспечить комфортную и безопасную работу вашей команды с аналитикой, разобрались в текущих нюансах.Спикеры поделились лучшими п...
Cмотреть видео
Cмотреть видео
HD 01:26:42
Цифровизация: Партнерская сессия. Цифровизация строительства: опыт применения и результаты l - видео
Фонд Amethyst Capital
Cмотреть видео
Cмотреть видео
HD 01:22:24
Код ИБ: 5 причин не переживать за безопасность облаков | Безопасная среда - видео Полосатый ИНФОБЕЗ
В текущей ситуации, когда железо существенно выросло в цене, использование облаков кажется еще более привлекательным. При этом вопросы безопасности так и остаются на повестке.Обсудили с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА: - Ка...
Cмотреть видео
Cмотреть видео
HD 00:13:57
Разработка 1С: Занятие №19 - Оптимизируем процесс написания алгоритмов - Часть 1 - видео
Подготовка конфигуратора и создание программных заготовок На данном занятии мы рассмотрим как настроить конфигуратор для работы с алгоритмами и как перенести данные настройки для использования на другом компьютере.
Cмотреть видео
Cмотреть видео
HD 02:52:00
BIM: Проектирование стальных конструкций в новых реалиях с применением российских BIM технологий - в
Ведущий: Шибанов Максим Анатольевич, руководитель отдела маркетинга Renga Software - BIM в России в условиях новых технологических вызовов; - российские BIM-инструменты на смену иностранных систем; - КМ и КМД с использованием информационных...
Cмотреть видео
Cмотреть видео
HD 00:17:35
Задача сбора событий информационной безопасности с оборудования ПТК АСУТП
Устич Наталия Владимировна, Руководитель направления по информационной безопасности АСУ ТП, ПАО «Интер РАО». Десятая юбилейная конференция «Информационная безопасность автоматизированных систем управления технологическими процессами крит...
Cмотреть видео
Cмотреть видео
HD 00:10:23
Код Безопасности: Рекомендации по развертыванию Континент 3.9 - видео
0:00-0:30 - Интро 0:31-1:25 - Центр Управления Сетью (ЦУС) 1:26-1:59 - Пункт Управления Центра Управления Сетью (ПУ ЦУС) 2:00-2:43 - Организация VPN 2:44-3:20 - Развертывание L2 over L3 VPN 3:21-4:03 - Развертывание L3 VPN 4:...
Cмотреть видео
Cмотреть видео
HD 03:04:59
Anti-Malware.ru: Наиболее зрелые российские средства сетевой безопасности - видео
Запись прямого эфира онлайн-конференции AM Live (https://www.anti-malware.ru), проходившей 29 июня 2022 года и посвящённой наиболее зрелым российским средствам сетевой безопасности.Модератор:
Cмотреть видео
Cмотреть видео
HD 01:12:03
Цифровизация: Цифровизация в HR. Практическое применение КЭДО - видео
На вебинаре расскажем: — Порядок внедрения КЭДО. Выбор информационной системы. — Положение о КЭДО. Состав и требования к документу. — Документы, которые остаются на «бумаге» и КЭДО не подлежат. — Подписание кадровых ...
Cмотреть видео
Cмотреть видео
HD 01:30:13
SAST: Как обеспечить контроль безопасности ПО и выстроить процесс безопасной разработки
Как обеспечить контроль безопасности ПО и выстроить процесс безопасной разработки?На вебинаре мы обсудили, чем SAST-решения могут быть полезны для компаний, какие подходы надо использовать для внедрения практик безопасной разработки, провел...
Cмотреть видео
Cмотреть видео
HD 00:18:55
Код ИБ: Информационная безопасность: где начинается DFIR - видео Полосатый ИНФОБЕЗ
Ольга Гутман Генеральный директор, Оксиджен Софтвер #codeib #ОксидженСофтвер КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным Здесь вы обязательно найдёте полезное об: информа...
Cмотреть видео
Cмотреть видео
HD 00:01:41
SCADA: Автоматизированная упаковка и фасовка коробов на линии производства систем безопасности. - ви
Изготовлена и установлена линия автоматизированной упаковки и фасовки коробов на производстве охранно-пожарных систем безопасности (ОПС). - Выполнен комплекс работ по проектированию, изготовлению и монтажу конвейерного и сопутствующего обо...
Cмотреть видео
Cмотреть видео
HD 00:11:18
J: Как БЫСТРО изучить АЛГОРИТМЫ и научиться решать задачи? Книги, сайты, инструменты - видео
Алгоритмы и структуры данных. Быстрый путь. Книги, сайты и инструменты, которые позволят быстро прокачать алгоритмы. Плагин Quokka - https://quokkajs.com/ Скидка 20% - https://wallabyjs.com/store/personal/?discount=Special_ULBITV20_FTG68FT...
Cмотреть видео
Cмотреть видео
HD 01:05:51
Yandex.Cloud: Управляемый сервис YDB: настройка, применение, мониторинг - видео
При создании современных информационных систем важно правильно выбрать инструменты для хранения и управления данными. YDB — реляционная СУБД, которая была разработана в Яндексе. YDB позволяет создавать интерактивные приложения, которые мож...
Cмотреть видео
Cмотреть видео
HD 01:01:18
ITGLOBAL: Public cloud на российской виртуализации vStack: обзор и сценарии применения - видео
Из-за ухода зарубежных вендоров перед компаниями остро встал вопрос о переходе на российское ПО. Это коснулось и систем виртуализации для облачных решений.ITGLOBAL.COM еще в 2018 году разработала собственную гиперконвергентную платформу вир...
Cмотреть видео
Cмотреть видео
HD 00:16:05
J: Три замечательные книги по алгоритмам - видео
Основной канал для общения и публикации новых видео - Телегарм - https://t.me/softwareengineervlogСпонсорство - https://donate.s0er.ru Сайт платным контентом - https://soer.proЗеркало для видео Дзен Видео - https://zen.yandex.ru/id/5f578bdf...
Cмотреть видео
Cмотреть видео
HD 00:10:53
АСУ ТП: Практика разработки и применения ОРД по обеспечению защиты КИИ применительно к АСУ ТП - виде
Михаил Богатырёв, главный менеджер отдела информационной безопасности АСУ ТП Управление информационной безопасности ООО ИК “СИБИНТЕК”Сегодня есть множество источников для получения рекомендуемого набора ОРД. Условно ОРД можно разделить на д...
Cмотреть видео
Cмотреть видео
HD 00:03:48
СИТЕК WMS: 1С:WMS. Расширенный алгоритм отбора - видео
При планировании отбора товара на складе регулярно возникает необходимость в наложении фильтров на отбираемые остатки или в сортировке подобранных остатков. Обе эти задачи в 1С:WMS может решить расширенный сценарий алгоритмов отбора. Как п...
Cмотреть видео
Cмотреть видео
HD 00:21:13
Экспо-Линк: Как построить реально работающую систему безопасности объекта КИИ
Как построить реально работающую систему безопасности объекта КИИ? Николай Домуховский. Директор департамента системной интеграции. Уральский Центр Систем Безопасности (УЦСБ).
Cмотреть видео
Cмотреть видео