Безопасность
218 роликов
Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных. Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Softline: Эшелонированная защита ЦОД с использованием решений из Реестра - видео
Вы узнаете, какими решениями от российских поставщиков можно защитить ЦОД. Задать вопросы эксперту можно по электронной почте или через форму обратной связи на сайте Softline!
Cмотреть видео
Cмотреть видео
Softline: Как все это работает? - видео
Рассказываем о применении системного программного обеспечения в центрах обработки данных. В фокусе внимания серверная виртуализация и VDI решения. Задать вопросы эксперту можно по электронной почте или через форму обратной связи на сайте S...
Cмотреть видео
Cмотреть видео
Softline: Microsoft 365 Defender - видео
В этом видео наше эксперты по решениям безопасности Microsoft рассказали о четырех самых интересных сервисах, входящих в Microsoft 365 E5: Microsoft Defender for Office 365 (ex. Office 365 ATP) – защита почты; Microsoft Defender for Endpoin...
Cмотреть видео
Cмотреть видео
Softline: Киберучения Microsoft - видео
Эксперты компании Softline рассказываю, как обезопасить инфраструктуру с помощью решений Microsoft. - что важно для в обеспечении безопасной работы? - как и какие решения Microsoft решают задачи по обеспечению безопасности? Программ...
Cмотреть видео
Cмотреть видео
Softline: Вебинар "Выявление и реагирование на угрозы кибербезопасности с помощью Azure Sentinel" -
Вебинар "Выявление и реагирование на угрозы кибербезопасности с помощью Azure Sentinel" 16.09.2021 Azure Sentinel – это облачная платформа, предназначенная для управления событиями информационной безопасности (SIEM), а также для автоматизац...
Cмотреть видео
Cмотреть видео
Softline: Вебинар: «Защита Данных» в современном мире - видео
Вебинар: «Защита Данных» в современном мире. Рассказываем о том, что такое Новые угрозы в «нерабочие дни». Подход Акронис к защите данных и о том, как защитить данные в современном мире. Спикер: Логачева Наталья руководитель направления по...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Всё о дипфейках. Как создается «подделка личности» и как её детектировать? - видео
Эксперты прогнозируют, что в следующем году атаки с использованием технологий deepfake будут усложняться и изменяться. Поэтому уже сегодня стоит задуматься об инструментах противодействия виртуальным личностям, неотличимым от человеческих. ...
Cмотреть видео
Cмотреть видео
Актив: Применение мобильной ЭЦП на промышленных предприятиях - видео
В современных реалиях и при ускоряющихся темпах производства приобретают важность задачи организации единого цифрового пространства. Использование мобильных приложений на производстве. Применение мобильной ЭЦП на промышленных предприятиях....
Cмотреть видео
Cмотреть видео
Kaspersky Russia: Как обманывают в интернете: топ-5 разводов - видео
Как говорил один персонаж из Гарри Поттера: постоянная бдительность! В этом видео — хит-парад самых распространенных мошеннических схем в Интернете. Переводы от незнакомцев: https://kas.pr/4w6g. Фальшивые билеты: https://kas.pr/b1av. ...
Cмотреть видео
Cмотреть видео
KasperskyOS Night Practice: Защита веб-интерфейсов, эпизод 2: Ключи и Данные - видео
Это выступление и дискуссия из серии вебинаров KasperskyOS Night Practice. За 60 минут мы раскрываем, как принципы безопасной разработки позволяют решить типовую проблему или угрозу, которые встречаются во многих решениях.Как защищать данны...
Cмотреть видео
Cмотреть видео
Информзащита: Navicon Game Changers – меняя будущее сегодня
Вопросы кибербезопасности в последнее время проникают практически во все аспекты нашей жизни. Даже на традиционно бизнес-ориентированных конференциях по BI и аналитике есть запрос на понимание актуальных трендов киберрисков и угроз, а также...
Cмотреть видео
Cмотреть видео
СКБ Контур: Три мифа о безопасности бизнеса
От качественной работы службы безопасности зависит благополучие компании. Особенно если речь идет о проверке партнеров по бизнесу на благонадежность, где даже небольшая ошибка может обернуться серьезными финансовыми потерями. В этом выпуске...
Cмотреть видео
Cмотреть видео
Информзащита: Иван Мелехин на конференции ГК «Ланит» «Умные решения - умная страна: вызовы и перемен
Директор центра мониторинга кибербезопасности (IZ:SOC) «Информзащиты» Иван Мелехин выступил на конференции ГК «Ланит» «Умные решения - умная страна: вызовы и перемены». Иван Мелехин рассказал, какие тактики используют хакеры при ...
Cмотреть видео
Cмотреть видео
Информзащита: Реальные истории о компаниях, которые пережили взлом IT-инфраструктуры
Иван Мелехин, директор центра мониторинга кибербезопасности (IZ:SOC) «Информзащиты», в гостях у Yandex.Cloud рассказал реальные истории о компаниях, которые пережили взлом IT-инфраструктуры — и о том, чем это обернулось для них. Спойл...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Управление сетевой безопасностью - видео вебинар
Приглашаем на вебинар, посвященный решению от Forescout. Forescout Technologies – ведущий поставщик автоматизированных решений для управления сетевой безопасностью. На вебинаре мы разберём основные проблемы бизнеса, рассмотрим свежие кейсы ...
Cмотреть видео
Cмотреть видео
Yandex.Cloud: Безопасность системы в облаке. Андрей Иванов. - видео
Наша команда по работе с государственным сектором имеет сильную экспертизу и многолетний опыт работы в сегменте. Мы удачно реализовали множество цифровых проектов и уверены, что облачные технологии — это важный двигатель развития отра...
Cмотреть видео
Cмотреть видео
ЭЛВИС-ПЛЮС: «ЭЛВИС-ПЛЮС»: 30 лет в море ИТ — Юбилейное интервью с Александром Галицким, основателем
Компания «ЭЛВИС-ПЛЮС» отмечает юбилей — 30 лет в море ИТ!Смотрите юбилейное интервью с основателем «ЭЛВИС-ПЛЮС» — предпринимателем Александром Галицким. В интервью он вспоминает историю возникновения компании и первые шаги; прор...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: Практика использования JaCarta Authentication Server (JAS) в составе JMS 3.7
В вебинаре мы подробно рассказали про JaCarta Authentication Server (JAS) - автономный высокопроизводительный сервер аутентификации, поддерживающий работу как с аппаратными OTP- и U2F-токенами, так и с программными токенами для мобильных ус...
Cмотреть видео
Cмотреть видео
Применение устройств Рутокен для квалифицированной электронной подписи
Квалифицированная электронная подпись уже давно стала неотъемлемой частью юридически значимого электронного документооборота в России. Но не все настоящие и будущие владельцы электронной подписи понимают разницу между типами закрытых ключей...
Cмотреть видео
Cмотреть видео
Интервью с Алексеем Лукацким
Интервью с Алексеем Лукацким, бизнес-консультантом по безопасности в Cisco, на Kaspersky Industrial Cybersecurity Conference 2021. #KasperskyICS #KICScon
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: ОБЗОР НОРМАТИВНЫХ ТРЕБОВАНИЙ БАНКА РОССИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ
• Обзор требований и изменений в актуальных документах Банка России: 719-П, 683-П, 757-П, 747-П, ГОСТ 57580.1, 716-П • Определение контуров безопасности • Проведение оценки соответствия Спикер: Ксения Засецкая, старший консультант АО «Диа...
Cмотреть видео
Cмотреть видео
Вебинар «Как автоматизировать комплаенс-контроль в крупных компаниях (на примере «Ростелекома»)» - в
Как проверить сотрудника на аффилированность? Можно ли избавиться от ошибок, связанных с человеческим фактором, при проверке деклараций? Как обрабатывать уведомления о нарушениях с антикоррупционного сайта в два раза быстрее? Об этом и мног...
Cмотреть видео
Cмотреть видео
Киберпреступники рушат бизнес за секунду. Кто им противостоит и как выглядят борцы с цифровым злом?
Украсть коммерческую тайну, слить в сеть имена и переписки топов компании, похитить доступы — вот лишь неполный список вызовов, которые бросает нам киберпреступность. Однако есть и те, кто противостоит злоумышленникам — специали...
Cмотреть видео
Cмотреть видео
Продвижение ИТ и информационной безопасности - видео
В сегодняшнем выпуске — маркетинг бизнес-партнер продуктового направления компании «Ростелеком-Солар» Кирилл Прямов. Обсудили продуктовый маркетинг, в том числе ивенты, вывод нового продукта на рынок, продвижение информационной безопа...
Cмотреть видео
Cмотреть видео
АСУ ТП: Зачем нужен SOC для АСУ ТП? - видео
На вебинаре рассмотрены следующие вопросы: 1. Зачем нужен мониторинг АСУ ТП? 2. Какие сложности возникают со стандартными SecOps в АСУ ТП? 3. Какие действия владельцу АСУ ТП выполнять самостоятельно? 4. Какие ограничения в мониторинге АСУ ...
Cмотреть видео
Cмотреть видео
АСУ ТП: Типовой проект защищенной АСУ ТП для ТЭК по новой методике ФСТЭК - видео
InfoWatch ARMA и Модульные Системы Торнадо объединили усилия для создания типового проекта надежной и защищенной АСУ ТП с доказанной совместимостью своих решений. Проект учитывает рекомендации ФСТЭК России приказа №239, а также «Методику оц...
Cмотреть видео
Cмотреть видео
Интервью с Алексеем Новиковым
Интервью с Алексеем Новиковым, сотрудником Национального координационного центра по компьютерным инцидентам (НКЦКИ), на Kaspersky Industrial Cybersecurity Conference 2021. #KasperskyICS #KICScon
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: TENABLE.SC. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ КОРПОРАТИВНОГО КЛАССА
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс управления уязвимостями на основе решений Tenable. Программа: - Портфель решений Tenab...
Cмотреть видео
Cмотреть видео
АСУ ТП: Технологии защиты непрерывности процесса управления АСУ ТП - видео
Технологии защиты непрерывности процесса управления АСУ ТП
Cмотреть видео
Cмотреть видео
ДиалогНаука: Централизованная защита баз данных - вебинар
Вебинар посвящен проблемам детектирования утечек, разнице подходов к безопасности и другим вопросам по защите баз данных.ТЕЗИСЫ: 1. Проблемы детектирования утечек на периметре: - неконтролируемые каналы; - сложность с формализацией данных; ...
Cмотреть видео
Cмотреть видео