Безопасность, инфобезопасность

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Требования ФЗ № 152-ФЗ при использовании информационных систем (Юшков А.А. Роскомнадзор. )
Смотреть видео
00:13:52
HD
Требования ФЗ № 152-ФЗ при использовании информационных систем (Юшков А.А. Роскомнадзор. )
Вторая ежегодная конференция "Безопасность критической информационной инфраструктуры"  10.04.19 Для получения презентаций конференции, напишите организаторам: info@biont.ru.
ДиалогНаука: ВЕБИНАР: SKYBOX SECURITY КАК ИНСТРУМЕНТ ПРЕДСКАЗАНИЯ ВЕКТОРОВ АТАК
Смотреть видео
01:00:14
ДиалогНаука: ВЕБИНАР: SKYBOX SECURITY КАК ИНСТРУМЕНТ ПРЕДСКАЗАНИЯ ВЕКТОРОВ АТАК
С одной стороны, организации уже используют средства, которые сочетают в себе целый комплекс механизмов защиты на разных уровнях. С другой стороны, есть уязвимости, на эксплуатацию которых направлено большинство эксплойтов, используемых при...
Код Безопасности: Какие продукты «Кода безопасности» защитят конечные точки в среде Windows-Linux?
Смотреть видео
00:52:53
HD
Код Безопасности: Какие продукты «Кода безопасности» защитят конечные точки в среде Windows-Linux?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следую...
Код Безопасности: Код Безопасности: особенности работы с зарубежными заказчиками
Смотреть видео
00:13:25
Код Безопасности: Код Безопасности: особенности работы с зарубежными заказчиками
Экспертная программа «Код безопасности»: Особенности работы с зарубежными заказчиками. Какие рынки демонстрируют наибольший интерес к решениям по информационной безопасности, какие вопросы чаще всего задают зарубежные заказчики, и в чем за...
Код Безопасности: Обновление до новых версий vGate
Смотреть видео
00:39:21
HD
Код Безопасности: Обновление до новых версий vGate
vGate - сертифицированное средство защиты платформ виртуализации, обеспечивающее контроль инфраструктуры, действий администраторов и фильтрацию сетевого трафика на уровне гипервизора: Вебинар будет интересен специалистам по информацион...
Айдеко: Ideco UTM Cookbook: авторизация пользователей
Смотреть видео
00:30:43
HD
Айдеко: Ideco UTM Cookbook: авторизация пользователей
Вебинар посвящен возможностям авторизации пользователей на шлюзе безопасности Ideco UTM. Вы узнаете: - о настройках интеграции c Active Directory для авторизации пользователей; - о других способах авторизации - IP, VPN, авторизации ч...
Код Безопасности: ПАК Jinn-server - поддержка алгоритмов ГОСТ 34.10-2012
Смотреть видео
00:25:23
HD
Код Безопасности: ПАК Jinn-server - поддержка алгоритмов ГОСТ 34.10-2012
В докладе кратко рассмотрен состав компонентов, их функциональность. Сделан акцент на особенностях применения ПАК в связи с переходом к ГОСТ 34.10 2012 в несимметричной криптографии.
Код Безопасности: Программно-аппаратный комплекс Соболь. Версия 4.
Смотреть видео
00:40:08
HD
Код Безопасности: Программно-аппаратный комплекс Соболь. Версия 4.
Доклад по комплексу «Соболь» описывает основные функции средства доверенной загрузки, его назначение и показывает новые возможности версии 4.
Код Безопасности: АПКШ «Континент» версия 3.7. Практики использования
Смотреть видео
00:21:05
HD
Код Безопасности: АПКШ «Континент» версия 3.7. Практики использования
Доклад о производительности функционала VPN АПКШ (КК) и настройках, влияющих на скорость передачи данных при шифровании трафика.
Код Безопасности: Средства защиты удаленного доступа
Смотреть видео
00:47:23
HD
Код Безопасности: Средства защиты удаленного доступа
Компания «Код Безопасности» основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Российский разработчик программных и аппаратных средств защиты ...
Код Безопасности: Защита конечных точек в гетерогенной среде. Возможности Secret Net Studio 8.5 и Se
Смотреть видео
00:58:00
HD
Код Безопасности: Защита конечных точек в гетерогенной среде. Возможности Secret Net Studio 8.5 и Se
В докладе приводится описание возможностей защиты ИТ-инфраструктур с разнородными платформами с помощью продуктов Secret Net Studio, Secret Net LSP, ПАК Соболь. Показаны возможности интеграции продуктов между собой, перечень совместимых вер...
Код Безопасности: Авторизованное обучение 2019 по продуктам Кода Безопасности
Смотреть видео
00:33:52
HD
Код Безопасности: Авторизованное обучение 2019 по продуктам Кода Безопасности
Доклад посвящен реализации и развитию в 2019 году учебных программ по применению средств защиты «Кода Безопасности», предназначенных для различных категорий пользователей.
Код Безопасности: vGate. Что нового, как обновиться до новой версии
Смотреть видео
00:25:35
HD
Код Безопасности: vGate. Что нового, как обновиться до новой версии
Доклад посвящен следующим вопросам: - что представляет собой новый компонент vGate 4.1 – vNetwork, и как с его помощью осуществить сегментацию виртуальной инфраструктуры; - как изменилась процедура обновления vGate до новых версий; - какие ...
Код Безопасности: Автоматизация безопасности виртуальной инфраструктуры с помощью vGate
Смотреть видео
00:43:14
HD
Код Безопасности: Автоматизация безопасности виртуальной инфраструктуры с помощью vGate
vGate - сертифицированное средство защиты платформ виртуализации, обеспечивающее контроль инфраструктуры, действий администраторов и фильтрацию сетевого трафика на уровне гипервизора: Вебинар будет интересен специалистам по информационной...
Код Безопасности: зарубежная экспансия отечественных ИБ игроков
Смотреть видео
00:13:11
Код Безопасности: зарубежная экспансия отечественных ИБ игроков
Экспертная программа «Код безопасности»: для чего отечественным компаниям из сферы информационной безопасности зарубежная экспансия? Как проводить ее без инвестиций? Как история разработки продуктов и особенности функционала помогают «Коду ...
ДиалогНаука: ОТ ПОЛОЖЕНИЯ БАНКА РОССИИ 382-П К ГОСТ Р 57580.
Смотреть видео
00:47:22
HD
ДиалогНаука: ОТ ПОЛОЖЕНИЯ БАНКА РОССИИ 382-П К ГОСТ Р 57580.
В рамках вебинара были рассмотрены: Обобщенный опыт проведения оценок соответствия требованиями Положения Банка России 382-П: результаты и несоответствия; ГОСТ Р 57580: обзор стандарта; Что надо сделать, чтобы реализовать положения ГОСТ ...
Код Безопасности: Производительность «Континент» 4 и факторы, влияющие на нее
Смотреть видео
00:52:43
HD
Код Безопасности: Производительность «Континент» 4 и факторы, влияющие на нее
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих орган...
Айдеко: Ideco UTM - решение для защиты сетевого периметра
Смотреть видео
00:10:31
HD
Айдеко: Ideco UTM - решение для защиты сетевого периметра
Краткая презентация шлюза безопасности Ideco UTM от компании Айдеко. Основные возможности модулей глубокого анализа трафика и блокирования угроз безопасности.
Код Безопасности: Обновление законодательства в области защиты объектов КИИ
Смотреть видео
00:44:02
HD
Код Безопасности: Обновление законодательства в области защиты объектов КИИ
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следую...
Код Безопасности: Презентация новых возможностей Континент 4
Смотреть видео
01:29:14
HD
Код Безопасности: Презентация новых возможностей Континент 4
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: На вебинаре мы ответим на следующие вопросы: - Какие требования предъявляются к функциональности совре...
ДиалогНаука: ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ТРЕБОВАНИЙ ПО ОБРАБОТКЕ И ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПДН
Смотреть видео
00:53:51
HD
ДиалогНаука: ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ТРЕБОВАНИЙ ПО ОБРАБОТКЕ И ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПДН
Компания «ДиалогНаука» проаела очередной вебинар по вопросам реализации требований законодательства, предъявляемых при обработке и обеспечении безопасности персональных данных. Как обычно, основной упор сделан на практическую реализацию ук...
← Предыдущая Следующая → 1 2 3 4 Последняя
Показаны 1-21 из 948