Видео
7128 роликов
В этом разделе собраны экспертные видеоматериалы, посвященные полному циклу создания программных продуктов. Мы разбираем не только актуальные стеки технологий, но и методологии управления разработкой в условиях цифровой ...
В этом разделе собраны экспертные видеоматериалы, посвященные полному циклу создания программных продуктов. Мы разбираем не только актуальные стеки технологий, но и методологии управления разработкой в условиях цифровой ... Разработка ПО и приложений
Видеокаталог 12N
Layta: D-Link DNR-326 - Видеорегистратор сетевой цифровой 9 канальный
Обзор видеорегистратора D-Link DNR-326 Ссылка на видеорегистратор:
Cмотреть видео
Cмотреть видео
Layta: AXIS Q2901-E - обзор серии камер
Обзор камер AXIS серии AXIS Q2901-E. Ссылки на камеры:
Cмотреть видео
Cмотреть видео
Layta: Hikvision DS-2CD2042WD-I (4 мм) - IP-камера видеонаблюдения уличная в стандартном исполнении.
Пример записи камеры Hikvision DS-2CD2042WD-I (4 мм) Ссылка на камеру:
Cмотреть видео
Cмотреть видео
Layta: AXIS Q6045-E PTZ - IP-камера видеонаблюдения PTZ
Обзор камеры AXIS Q6045-E 50HZ (0565-002).
Cмотреть видео
Cмотреть видео
Layta: Программное обеспечение PlaceCard
Подробный рассказ о порядке создания собственного шаблона для представления номера карты с использованием адаптера Z-2 USB. ПО PlaceCard позволяет с помощью адаптера Z-2 USB (считывателя MATRIX-III RD-ALL, считывателя MATRIX-V) выводить к...
Cмотреть видео
Cмотреть видео
GroupIB: Group IB CyberCrimeCon 2017
Узнавайте об угрозах, утечках, взломах и хакерской активности до того, как они смогут вам навредить. Российский поставщик Threat Intelligence, вошедший в топ мировых рейтингов Gartner, IDC и Forrester.
Cмотреть видео
Cмотреть видео
GroupIB: В школьной программе может появиться новый обязательный предмет по кибербезопасности
Life News, 18.02.2015 В школьной программе может появиться новый обязательный предмет по кибербезопасности – основы информационной безопасности. С такой инициативой выступил Илья Сачков, сопредседатель комиссии по кибербезопасности РАЭК и г...
Cмотреть видео
Cмотреть видео
Проектная ПРАКТИКА: Вебинар "Корпоративная Система Управления Проектами"
Исполнительный Директор УКЦ "Проектная ПРАКТИКА" Михаил Дубовик https://pmpractice.ru/solution/ksup/
Cмотреть видео
Cмотреть видео
Layta: D-Link DCS-2310L (обзор) - IP-камера видеонаблюдения миниатюрная
Обзор камеры видеонаблюдения серии D-Link DCS-2310L Ссылки на камеры:
Cмотреть видео
Cмотреть видео
Layta: Сравнительное видео с обычных и тепловизионных камер AXIS
Сравнительное видео с обычных и тепловизионных камер AXIS. Ссылки на тепловизионные камеры:
Cмотреть видео
Cмотреть видео
Layta: Программирование автономных контроллеров с помощью ПО Base Z-5R и адаптеров Z 2 Base и Z 2 US
Ссылки на оборудование:
Cмотреть видео
Cмотреть видео
Диасофт: FLEXTERA Framework: возможности применения (new)
Компания «» работает на рынке автоматизации финансовых институтов с 1991 года. Сегодня компания является крупнейшим российским поставщиком современных ИТ-решений для всех направлений бизнеса кредитно-финансовых организаций и предлагает с...
Cмотреть видео
Cмотреть видео
AT Consulting: Цифровой банк Altyn i
В феврале в Казахстане появился первый цифровой банк Altyn-i, запустить которой помогла команда . Всего за полгода мы разработали сайт, личный кабинет клиента, мобильные приложения, внутренние обслуживающие системы и хранилище данных. Клие...
Cмотреть видео
Cмотреть видео
AT Consulting: Выступление Сергея Шилова на ReForum «Winning The Hearts» 2015
Сергей Шилов 12.11.15 выступил на People Management ReForum «Winning The Hearts» и рассказал, как в появились ценности и партнерская модель управления, как вырастить отличную команду консультантов и почему иногда очень важно «отключить мозг...
Cмотреть видео
Cмотреть видео
Check Point: : Introducing Software-defined Protection | Cyber Security Software
To address today’s EVER-CHANGING threat landscape, has introduced a MODULAR and dynamic security architecture that envisions a THREE-LAYER infrastructure that provides operational RESILIENCE and real-time, PROACTIVE protection.
Cмотреть видео
Cмотреть видео
Check Point: 2018 Cyber Security - 5TH GENERATION CYBER ATTACKS
The 5th Generation of Cyber Attacks is here, is your Cyber Security ready in 2018? Darrell Burkey, Director of IPS Products interviews with WADK-AM in Newport/ Providence areas in Rhode Island on Gen V cyber security. Visit - to learn more ...
Cмотреть видео
Cмотреть видео
Check Point: Customer Success: The University of Liege Uses To Boost Network Security
The University of Liege in Belgium selects to help mitigate security issues around areas like BYOD and the increasing need for bandwidth. With 's 12600s and 12200s appliances in the data center and 2200s for its branch locations, the Univ...
Cмотреть видео
Cмотреть видео
Check Point: 2013 Security Report | Cyber Security
Based on research of nearly 900 companies and 120,000 hours of monitored traffic, the 2013 Security Report reveals major security risks organizations are exposed to on a daily basis. For information: Most importantly, the report provides...
Cмотреть видео
Cмотреть видео
Check Point: Threat Prevention: Receives Top Marks For Zero-Day Malware Block Rates
In a world of ever-changing cyber threats, organizations are facing the unprecedented growth of unknown malware. These attacks focus on stealing data, sabotaging business continuity, or damaging a company’s reputation. To protect against th...
Cмотреть видео
Cмотреть видео
Check Point: Next Generation Firewall, How To Choose The Right One | Network Security
What questions should you ask when choosing the right network security protection in an integrated next generation firewall platform? For more information: provides customers of all sizes with the latest data and network security protect...
Cмотреть видео
Cмотреть видео
Check Point: Converting Another Vendor's Security Policy to is a SmartMove | Tech Bytes
offers migration tools and assistance to migrate your security policy from another vendor to . This video shows how you can use the SmartMove tool to migrate from Cisco to . To learn more about SmartMove in CheckMate visit:
Cмотреть видео
Cмотреть видео
Check Point: SMB Cyber Security - 600 Appliance Setup
Small businesses need cost-effective security that provides robust protections and ease of use. For more information: brings its long-standing history of security expertise to a range of solutions optimized for the unique demands of smal...
Cмотреть видео
Cмотреть видео
Check Point: SandBlast Mobile Security: Man-in-the-Middle Mobile Attacks
Our mobile devices are more vulnerable then we think. A man-in-the middle attack is a potential threat every time you connect to a Wi-Fi network. For more information: Imagine you are at a coffee shop and you want to connect to Wi-Fi and...
Cмотреть видео
Cмотреть видео
Check Point: Anti-Bot Protection | IoT| Network Security
A bot is malicious software that allows cyber criminals to remotely control computers and execute illegal activities such as stealing data, spreading spam and distributing malware. More information: Anti-Bot security software detects bot...
Cмотреть видео
Cмотреть видео
Check Point: R80.10 Security Management | Tech Bytes: Gateways, Logs, and Manage & Settings
This video is an overview that describes important features and functionality of the R80.10 SmartConsole. More information: To learn more about R80.10 Security Management: Infinity is the only fully consolidated cyber security architec...
Cмотреть видео
Cмотреть видео
Check Point: R80.10 Logs and Monitor Pane – Key Components and Operations video
In this movie, we elaborate on the key components and operations of events management and reporting, within ’s R80.10 suite.
Cмотреть видео
Cмотреть видео
Check Point: SandBlast Cloud Advanced Threat Prevention for Microsoft Office 365 | Email Security
Dramatic growth in the use of cloud-based email for the enterprise brings with it an array of security risks, including susceptibility to sophisticated cyber attacks such as ransomware and APTs which use email as a primary entry point. San...
Cмотреть видео
Cмотреть видео
Check Point: Shedding Light on the Dark Web
Avi Rembaum + Neatsun Ziv The dark web is quickly evolving into a marketplace of information and tools that the hackers and adversaries use to breach company networks. The question we face as an industry is how to leverage an awareness of ...
Cмотреть видео
Cмотреть видео
Check Point: Anti-Ransomware vs WannaCry | Ransomware Protection Demonstration
WannaCry ransomware hits more than 75,000 organizations in over 99 countries and is quickly spreading. Here's how you can prevent ransomware attacks against your organization with SandBlast Agent, Anti-Ransomware. For more information on h...
Cмотреть видео
Cмотреть видео