12n.ru / Видео
АСУ ТП: Как добиться экономической эффективности при построении системы защиты АСУ ТП - видео
Как добиться экономической эффективности при построении системы защиты АСУ ТП? Дмитрий Ильин. Директор по продажам. Group IB.
Cмотреть видео
Cмотреть видео
SCADA: Как хакеры взламывают промышленные системы - видео
Как хакеры взламывают промышленные системы? Михаил Левин. Заместитель директора ESC. Positive Technologies.
Cмотреть видео
Cмотреть видео
Применение аналитических средств для обеспечения безопасности киберфизических систем предприя
Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК? Николай Нашивочников. Заместитель генерального директора. Газинформсервис.
Cмотреть видео
Cмотреть видео
АСУ ТП: ИБ АСУ ТП по принципу Парето - видео
ИБ АСУ ТП по принципу Парето. Алексей Петухов. Руководитель направления промышленной безопасности. Лаборатория Касперского
Cмотреть видео
Cмотреть видео
Экспо-Линк: Как Red Team тестирования могут помочь вашему SOC
Как Red Team тестирования могут помочь вашему SOC? Максим Чудаков. Руководитель группы технического аудита и защиты. Центр Финансовых Технологий.
Cмотреть видео
Cмотреть видео
ЦОД: Как принять решение ИТ директору перейти в облако - видео
Как принять решение ИТ директору перейти в облако? Алена Мальцева.Заместитель начальника отдела продаж. RTCloud.О компании, о проблеме выбора, с чем придется столкнуться, рекомендации и советы
Cмотреть видео
Cмотреть видео
ЦОД: Ростелеком: Кибербезопасность, ближе чем кажется - видео
Ростелеком: Кибербезопасность, ближе чем кажется. Екатерина Митюкова. Руководитель направления. Ростелеком. Мы развенчаем миф о том, что ПАО «Ростелеком» это не только интернет провайдер, а это Национальный провайдер сервисов и технологий ...
Cмотреть видео
Cмотреть видео
Код ИБ: 13 советов от тех, кто имеет SOC с 19-тилетней историей, а не занялся ими только вчера - вид
13 советов от тех, кто имеет SOC с 19-тилетней историей, а не занялся ими только вчера. Алексей Лукацкий. Бизнес-консультант. Cisco.
Cмотреть видео
Cмотреть видео
Экспо-Линк: One Identity. Опыт внедрения IDM-решений в СНГ
One Identity. Опыт внедрения IDM-решений в СНГ. Яков Фишелев. Руководитель представительства в России и СНГ. ONE IDENTITY. One Identity - подразделение компании Quest, специализирующееся на технологиях Identity and Access Management. У One...
Cмотреть видео
Cмотреть видео
АСУ ТП: Стратегия защиты информации в АСУ ТП - видео
Стратегия защиты информации в АСУ ТП. Марат Шамсутдинов. Эксперт. СИБУР Холдинг.
Cмотреть видео
Cмотреть видео
Экспо-Линк: Определение субъекта КИИ и категорирование объекта КИИ
Определение субъекта КИИ и категорирование объекта КИИ. Татьяна Явловская Системный аналитик. Аватек
Cмотреть видео
Cмотреть видео
Экспо-Линк: Защита КИИ. Как выполнить требования и не попасть на скамью подсудимых
Защита КИИ. Как выполнить требования и не попасть на скамью подсудимых. Александр Оводов. Эксперт-консультант в области информационной безопасности. ИТ Энигма.С 1 января 2018 года вступил в действие 187-ФЗ «О безопасности критической информ...
Cмотреть видео
Cмотреть видео
О решении АО "Лаборатория Касперского" к обеспечению информационной безопасности КИИ - видео
О решении АО "Лаборатория Касперского" к обеспечению информационной безопасности КИИ. Андрей Ужаков. Руководитель обособленного подразделения Иннополис. Лаборатория КасперскогоСостояние законодательной базы по КИИ на текущий момент, подход ...
Cмотреть видео
Cмотреть видео
Экспо-Линк: Практический опыт реализации 187-ФЗ
Практический опыт реализации 187-ФЗ. Алексей Аршинов. Руководитель отдела по организационной защите информации. АйЭсТи.Основной идеей изложенной в докладе является необходимость выполнения требований нормативной документации по защите крити...
Cмотреть видео
Cмотреть видео
ТОНК: Импортозамещение и информационная безопасность, ТОНКости - видео
Импортозамещение и информационная безопасность, ТОНКости. Александр Бабушкин. Технический директор. Группа компаний ТОНК.Рассматриваются решения и примеры реализованных проектов на базе продуктов отечественных разработчиков средств безопасн...
Cмотреть видео
Cмотреть видео
ЦОД: Безопасность в облаке. Стоит ли бояться и кого? - видео
Безопасность в облаке. Стоит ли бояться и кого?. Александр Кузьмин. Коммерческий директор. RTCloud. Каких угроз опасаются? СЗИ для облаков Шифрование данных в облаках Как выбрать облачного провайдера и не прогадать
Cмотреть видео
Cмотреть видео
Экспо-Линк: UserGate – интернет-безопасность для корпоративных сетей любого масштаба
UserGate – интернет-безопасность для корпоративных сетей любого масштаба. Дарья Кургаева. Ведущий менеджер по работе с корпоративными клиентами. UserGate.Функциональность новой версии UserGate (VPN, реверс-прокси, 2FA и др.) Программно-аппа...
Cмотреть видео
Cмотреть видео
Экспо-Линк: Технические аспекты внедрения WAF
Технические аспекты внедрения WAF. Андрей Дугин. Начальник отдела обеспечения информационной безопасности. МТС.
Cмотреть видео
Cмотреть видео
Экспо-Линк: Современные технологии безопасного удаленного доступа
Современные технологии безопасного удаленного доступа. Денис Бубнов. Сертифицированный академический инструктор CISCO, преподаватель. Казанский федеральный университет
Cмотреть видео
Cмотреть видео
Экспо-Линк: Кейсы компьютерной криминалистики
Кейсы компьютерной криминалистики. Георгий Корнилов. Начальник отдела по управлению инцидентами ИБ. Совкомбанк.
Cмотреть видео
Cмотреть видео
Экспо-Линк: Построение единой платформы защиты информации
Построение единой платформы защиты информации. Олег Бакшинский. Ведущий советник по вопросам ИБ. IBM.
Cмотреть видео
Cмотреть видео
Экспо-Линк: IDM-системы. Направления дальнейшего развития и совершенствования
IDM-системы. Направления дальнейшего развития и совершенствования. Роман Лунёв. Ведущий менеджер. Газинформсервис.
Cмотреть видео
Cмотреть видео
Экспо-Линк: Web Aplication Firewall Penta Security
Web Aplication Firewall Penta Security - Как эффективное средство защиты от OWASP-TOP10 угроз и Zero Day Attack на web сервис Илья Головацкий. Инженер ИБ. ГК MUK.Как говориться «Лучшее враг хорошего». Это прямо относиться и к информационной...
Cмотреть видео
Cмотреть видео
Экспо-Линк: Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
Почему ручной поиск уязвимостей лучше автоматического на реальных примерах. Батыржан Тютеев. Пентестер. Центр анализа и расследования кибератак.
Cмотреть видео
Cмотреть видео
АСУ ТП: Что случилось с кибербезопасностью АСУ ТП - видео
Что случилось с кибербезопасностью АСУ ТП?Антон Шипулин. Менеджер по развитию решений по безопасности критической инфраструктуры. Лаборатория Касперского.
Cмотреть видео
Cмотреть видео
SCADA: Communication between Reliance SCADA and an OPC UA device - видео
This video will show you how to connect a device with the OPC UA protocol to the Reliance system.
Cмотреть видео
Cмотреть видео
Код ИБ: РазговорыНЕпроИБ №20 с Евгением Царевым - видео Полосатый ИНФОБЕЗ
Гостем двадцатого выпуска проекта #разговорыНЕпроИБ стал Евгений Царев, управляющий RTM Group. Приятного просмотра.
Cмотреть видео
Cмотреть видео
Я Класс: вебинар «Программы и инициативы Microsoft для образования» - видео
На вебинаре поговорим о программах и инициативах Microsoft для школ и учителей: - продемонстрируем программы Microsoft Showcase School, Microsoft Innovative Educator, Microsoft Innovative Educator Expert и объясним, как ими пользоваться; - ...
Cмотреть видео
Cмотреть видео
Robot Avatar Jonny by Dragon Tree Labs for ANA Avatar XPRIZE competition
Our avatar is designed to provide real-time telepresence communication with an ability to observe surroundings via VR-glasses, move around on wheels and interact with objects via two 6-axis manipulators (“Avatar Johny”). We rely on object r...
Cмотреть видео
Cмотреть видео
Как применить технологии искусственного интеллекта в кибербезопасности - видео
Как применить технологии искусственного интеллекта в кибербезопасности? Сергей Петренко. Директор центра ИБ. Университет Иннополис.
Cмотреть видео
Cмотреть видео
