Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Анна ЖАРОВА (Губкинский университет): Правовые аспекты сертификации SCADA-технологий для ИБ |
Как российское законодательство регулирует работу промышленных систем диспетчерского контроля и сбора данных (SCADA) — в докладе представителя Губкинского университета на форуме «Кибербезопасность — Наши дни».На тематической сес...
Cмотреть видео
Cмотреть видео
АСУ ТП: Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры - видео
Системы кибербезопасности. Средства защиты АСУ ТП и защищенные платформы. Практика реализации ФЗ-187 и лучшие практики по обеспечению безопасности значимых объектов критической информационной инфраструктуры. Перспективы импортозамещения.0...
Cмотреть видео
Cмотреть видео
SCADA: Алексей ВЛАСЕНКО (ИнфоТеКС): Криптографические СЗИ для промышленных систем | BIS TV - видео
Какие средства криптографической защиты информации помогут выстроить киберзащиту предприятия, на форуме «Кибербезопасность — Наши дни» рассказал эксперт компании-разработчика ИБ-решений. Руководитель направления развития продуктов АО ...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Управление рисками ИБ - центральный процесс для для любого подразделения ИБ - вебинар
Управление рисками ИБ - центральный процесс для для любого подразделения ИБ. Как инновационные технологии в области автоматизации пентеста позволяют оценить и повысить эффективность этого процесса?ПРОГРАММА:- Типовой процесс управления риск...
Cмотреть видео
Cмотреть видео
АСУ ТП: Как добиться экономической эффективности при построении системы защиты АСУ ТП - видео
Как добиться экономической эффективности при построении системы защиты АСУ ТП? Дмитрий Ильин. Директор по продажам. Group IB.
Cмотреть видео
Cмотреть видео
АИВ: Лекция 7. «Системы идентификации» - видео
Новая тема курса «Основы цифровой экономики» - системы удаленной идентификации личности. Руководитель проекта IDX Светлана Белова дает определения идентификации, аутентификации и верификации, и показывает разницу между ними, объясняет ...
Cмотреть видео
Cмотреть видео
АИВ: Лекция 4. «Государственно-частное партнерство в сфере IT» Часть 1. «ГЧП в ИТ» - видео
Летом 2018 года изменились законы, регламентирующие взаимоотношения IT-предприятий и госструктур. Как выиграть от этого, рассказала Александра Орехович, директор по правовым инициативам Фонда развития интернет-инициатив, кандидат юриди...
Cмотреть видео
Cмотреть видео
АИВ: Лекция 3. «Управление данными» Часть 2. - видео
С конца 2018 года начались активные обсуждения концепций и подходов к регулированию оборота персональных данных. Смотрите вторую часть лекции Александры Орехович «Управление данными» — это поможет понять, какое регулирование може...
Cмотреть видео
Cмотреть видео
АИВ: Лекция 3. «Управление данными» Часть 1. - видео
Цифровизация сделала персональные данные ценным ресурсом. Директор по правовым инициативам ФРИИ Александра Орехович объясняет, кто и зачем продает информацию о гражданах РФ и можем ли мы защищать свои данные от нежелательного распространени...
Cмотреть видео
Cмотреть видео
АИВ: Лекция 2. «Защита пользовательских и корпоративных данных как приоритет гос-ва в цифровой эконо
О защите персональных данных слушатели курса «Основы цифровой экономики» уже знают много. Но это ещё не всё – в новой лекции поговорим об информационной безопасности в целом. Директор по направлению «Информационная безопасность» органи...
Cмотреть видео
Cмотреть видео
Новая методика ФСТЭК. Как теперь моделировать угрозы ИБ? - видео
Вебинар по самой обсуждаемой теме весны 2021! Эксперты рассказывают про изменения в подходе к моделированию ИБ-угроз согласно новой методике ФСТЭК: • как новая методика ФСТЭК повлияет на управление угрозами в компаниях • как теперь правиль...
Cмотреть видео
Cмотреть видео
О решении АО "Лаборатория Касперского" к обеспечению информационной безопасности КИИ - видео
О решении АО "Лаборатория Касперского" к обеспечению информационной безопасности КИИ. Андрей Ужаков. Руководитель обособленного подразделения Иннополис. Лаборатория КасперскогоСостояние законодательной базы по КИИ на текущий момент, подход ...
Cмотреть видео
Cмотреть видео
SCADA: Как хакеры взламывают промышленные системы - видео
Как хакеры взламывают промышленные системы? Михаил Левин. Заместитель директора ESC. Positive Technologies.
Cмотреть видео
Cмотреть видео
ДиалогНаука: Вебинар: Что нового в MaxPatrol SIEM - видео
В феврале вышла новая версия системы выявления инцидентов MaxPatrol SIEM. В MaxPatrol SIEM 6.1 пользователи могут создавать дашборды с любым количеством виджетов, делиться дашбордами с коллегами, контролировать актуальность данных об IT-акт...
Cмотреть видео
Cмотреть видео
Применение аналитических средств для обеспечения безопасности киберфизических систем предприя
Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК? Николай Нашивочников. Заместитель генерального директора. Газинформсервис.
Cмотреть видео
Cмотреть видео
Информзащита: Современные угрозы и способы борьбы с ними с помощью продуктов и сервисов Microsoft
Запись онлайн конференции "Современные угрозы и способы борьбы с ними с помощью продуктов и сервисов Microsoft".Программа мероприятия ----- 1. Выявление и закрытие уязвимостей в MS Exchange Server, Артем Синицын - Microsoft 2. Защита инфрас...
Cмотреть видео
Cмотреть видео
BIS TV: Алексей Новиков (Positive Technologies): «Внутренний SOC всегда будет эффективнее MSSP» -вид
Интервью с экспертом PT Expert Security Center за кулисами SOC-Форума Live — о том, как выстраивать киберзащиту в пандемию и как выбрать правильную стратегию ИБ.За кулисами телестудии SOC-Форума Live директор экспертного центра безопа...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Вебинар: о правоприменительной практике по тематике персональных данных
На традиционном вебинаре, проводимом компанией «ДиалогНаука», мы поговорим о правоприменительной практике по тематике персональных данных.Программа: - Изменения в 152-ФЗ – ограничение обработки персональных данных, разрешенных для распрост...
Cмотреть видео
Cмотреть видео
ТОНК: Импортозамещение и информационная безопасность, ТОНКости - видео
Импортозамещение и информационная безопасность, ТОНКости. Александр Бабушкин. Технический директор. Группа компаний ТОНК.Рассматриваются решения и примеры реализованных проектов на базе продуктов отечественных разработчиков средств безопасн...
Cмотреть видео
Cмотреть видео
JsonTV: ИБКВО 2019. Андрей Бирюков. АМТ-ГРУП: Нужно проводить аудит систем с пентестом
Интервью с Андреем Бирюковым, руководителем группы защиты АСУ ТП ДИБ АМТ-ГРУП в рамках работы конференции «Информационная безопасность АСУ ТП критически важных объектов».Седьмая конференция «Информационная безопасность АСУ ТП критически важ...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Тренды-2020 В ИБ. Удаленка, облака, стоимость владения ПО - видео
Как защитить информацию на всех уровнях с помощью специализированных решений читайте в белой книге searchinform.ru/white-papers/rukovodstvo-p...
Cмотреть видео
Cмотреть видео
AntiMalware.ru: Евгений Кутумин Palo Alto Networks: как Palo Alto Networks справляется с Threat Hunt
Евгений Кутумин, ведущий консультант по информационной безопасности, Palo Alto Networks: • как Palo Alto Networks справляется с Threat Hunting без SOC • что нужно заказчику, чтобы начать пользоваться услугой MDR • откуда взять атрибуты ...
Cмотреть видео
Cмотреть видео
ДиалогНаука: вебинар ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ НОВОГО ПОКОЛЕНИЯ - видео
Сегодня кража учетных записей (УЗ) является наиболее распространенным вектором нацеленных атак. Основным способом защиты УЗ в корпоративных сетях и облачных средах является двух- и многофакторная аутентификация (МФА).ПРОГРАММА: - Ландшафт к...
Cмотреть видео
Cмотреть видео
ITV: трансляция IP Форума в Санкт-Петербурге 18 марта 2021
РЕГИОНАЛЬНЫЙ ФОРУМ ДЛЯ КОМПАНИЙ РЫНКА БЕЗОПАСНОСТИ.ПРОГРАММА МЕРОПРИЯТИЯ: 03:29 - ПРИВЕТСТВЕННОЕ СЛОВО ITV GROUP10:46 - AXXONONE - ЕДИНАЯ ПЛАТФОРМА БЕЗОПАСНОСТИ Спикер: Мурат Алтуев, Founder ITV 58:56 - ASСEND КАК КЛЮЧ К ПОВСЕМЕСТНОМУ ИНТЕЛ...
Cмотреть видео
Cмотреть видео
SOC: особенности функционирования центров мониторинга и реагирования на инциденты ИБ
Особенности функционирования центров мониторинга и реагирования на инциденты информационной безопасности✔Навигация: 0:00 Введение 1:40 Что такое SOC? 8:11 Варианты построения SOC 16:27 SOC и ГосСОПКА 16:47 Структура ГосСОПКА 17:34 Про...
Cмотреть видео
Cмотреть видео
SODIS Lab: Антитеррор - видео
SODIS Lab: Антитеррор - видеоhttps://www.sodislab.com/ru/antiterrorist
Cмотреть видео
Cмотреть видео
CISO CLUB: интервью с UserGate про импортозамещение, микроэлектронику и рынок ИБ в 2021г. - видео
Представляем эксклюзивное интервью с сооснователем и директором компании UserGate Курашевым Дмитрием. Редакция CISO CLUB узнала, как повлияла пандемия коронавируса на отрасль ИБ, чего мы достигли в импортозамещении, как ускорить развитие ры...
Cмотреть видео
Cмотреть видео
Layta: ИП101 07мд извещатель пожарный взрывозащищенный mp4
ИП101-07мд извещатель пожарный тепловой максимально-дифференциальный Предназначен для выдачи в шлейф пожарной сигнализации тревожного сигнала при превышении в контролируемой среде установленной температуры срабатывания и/или скорости нагре...
Cмотреть видео
Cмотреть видео
Алексей Новиков, Positive Technologies: о роли Threat Hunting, инструментах и поиске сотрудников
Алексей Новиков, директор экспертного центра безопасности Positive Technologies:• какова роль направления Threat Hunting у Positive Technologies • позиция Positive Technologies: должен быть аутсорсинг или всё должно происходить внутри ком...
Cмотреть видео
Cмотреть видео