Безопасность

218 роликов Предотвращение утечки данных, DLP Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.

Предотвращение утечки данных, DLP

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
HD 00:01:25
Check Point: R80 Security Management | Advanced Threat Prevention
's R80 Security Management helps you consolidate security functions so you can be more efficient and effective at deploying the strongest protections across your organization. More Information:
Cмотреть видео
HD 00:00:48
СёрчИнформ: Приглашение на Road Show SearchInform 2020 - видео
ИБ-конференция Road Show SearchInform 2020. 23 города РФ и СНГ | 6 экспертных докладов | 4000 участников Ежегодная практическая конференция по информационной безопасности. Ключевое мероприятие для владельцев бизнеса, руководителей, И...
Cмотреть видео
HD 00:04:49
Check Point: SandBlast Agent Forensics
This video shows SandBlast Agent’s automated forensics analysis in action. For more information: It demonstrates SandBlast Agent’s power to instantly provide security teams with a crystal-clear understanding of cyber attacks, empowering t...
Cмотреть видео
HD 00:19:04
ITGLOBAL: Социальная инженерия - видео
Что такое социальная инженерия? Кто такие «люди-дыры»? Какие бывают угрозы безопасности? Кто рассылает «нигерийские письма»? Какими средствами организовать комплексную защиту информации в организации? В новом видео от команды Tech Lab на э...
Cмотреть видео
HD 00:02:42
Check Point: SandBlast Cloud Advanced Threat Prevention for Microsoft Office 365 | Email Security
Dramatic growth in the use of cloud-based email for the enterprise brings with it an array of security risks, including susceptibility to sophisticated cyber attacks such as ransomware and APTs which use email as a primary entry point. San...
Cмотреть видео
HD 00:01:46
Check Point: Introducing ThreatCloud Emulation Services | Cloud Security
Learn More: Find Zero-Day Threats before they find you with ThreatCloud Emulation Services.
Cмотреть видео
HD 00:01:32
Check Point: SandBlast Mobile Security: Man-in-the-Middle Mobile Attacks
Our mobile devices are more vulnerable then we think. A man-in-the middle attack is a potential threat every time you connect to a Wi-Fi network. For more information: Imagine you are at a coffee shop and you want to connect to Wi-Fi and...
Cмотреть видео
HD 00:03:11
Check Point: Choose the Right Next Generation Firewall - Multi-Layer Security
Why Multi-Layer Security and how 's Software Blade Architecture is the most secure and scalable solution in this market. For more information: provides organizations of all sizes with the latest data and network security protection in a...
Cмотреть видео
HD 00:03:11
Check Point: Choose the Right Next Generation Firewall - Multi-Layer Security
Why Multi-Layer Security and how 's Software Blade Architecture is the most secure and scalable solution in this market. For more information: provides organizations of all sizes with the latest data and network security protection in a...
Cмотреть видео
HD 00:10:27
Код Безопасности: Обеспечение защиты от НСД с Secret Net 7
Демонстрация возможностей средства защиты информации от несанкционированного доступа Secret Net 7
Cмотреть видео
HD 00:07:07
Check Point: Compliance Software Blade Demonstration
Introduction and overview to the Compliance Software Blade and its features and functions.For more information: The Compliance Software Blade monitors your management, Software Blades and security gateways to constantly validate that you...
Cмотреть видео
 00:03:11
GroupIB: Как скиммеры похищают деньги с банковских карт
Телеканал "Москва 24", выпуск 08.05.2014 Москвичи все чаще сталкиваются с проблемой незаконного обналичивания своих банковских карт. Для этого мошенникам даже не приходится залезать в чужие карманы. О том, кто занимается виртуальным воровс...
Cмотреть видео
HD 00:01:54
Check Point: 700 Series Appliances for Small Business - Product Video | SMB Cyber Security
As a small business, your focus is on building unique products, driving sales, and providing excellent service to your customers. Security is important but it seems like every week there is some new piece of software or equipment to prote...
Cмотреть видео
HD 00:06:10
GroupIB: Как работают "этичные хакеры"
Москва24, программа «Экономика» от 25.03.2014 Некоторые хакеры взламывают сайты на абсолютно легальных основаниях и получают за это деньги. Речь идет о так называемых "этичных хакерах", которые действуют по контракту с частными компаниями,...
Cмотреть видео
 00:03:10
GroupIB: Задержана одна из крупнейших преступных группировок
Первый канал "Новости" Выход в эфир - 20 марта 2012 г. в 21-00 Видеосюжет о задержании одной из крупнейших преступных групп, занимавшейся мошенничеством в системах интернет-банкинга.
Cмотреть видео
 00:01:45
GroupIB: Компьютерный вирус требовал деньги за разблокировку
Первый канал, программа "Доброе утро" рубрика "Самооборона" Илья Сачков: что делать, если вредоносная программа заблокировала ваш компьютер
Cмотреть видео
HD 00:17:56
Check Point: Hacking the Smartphone | Mobile Cyber Hack Demonstration
Live demonstration of a smartphone hack, from Experience 2017. For more information visit: Watch Michael Shaulov, Head of Mobility Products at Software hack a smart phone in real time. Today every business is a mobile business, with req...
Cмотреть видео
HD 00:03:49
Check Point: A Day in the Life of Mike, a Next Generation Firewall Administrator
For more information: See how security admins can easily create granular policies—based on users or groups—to identify, block or limit usage of over Web 2.0 applications and educate users on safe Internet use with our Next Generation Fire...
Cмотреть видео
HD 01:02:13
Group-IB: почему не стоит пользоваться крякнутым софтом - Russian OSINT - видео
В гостях Рустам Миркасымов, опытный киберразведчик компании Group-IB, руководитель отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме и Threat hunter.В этом выпуске поговорим про угрозы, малвари, песочницы и поче...
Cмотреть видео
HD 00:03:39
Check Point: Mobile Threat Prevention Demo - Malware Invasion on an iOS Device
In this video, demonstrates an end-to-end threat and remediation situation on an iOS device using Mobile Threat Prevention. To learn more about Mobile Threat Prevention for iOS and Android devices, visit Report: IDC Technology Spotligh...
Cмотреть видео
HD 00:02:38
Check Point: Your Second Pair of Eyes - Compliance Software Blade | Network Security
For more information: Keeping a close eye on security and compliance is a challenging task. The Compliance Software Blade can be your second pair of eyes to constantly monitor your security status, save time in preparing audits and compl...
Cмотреть видео
HD 00:02:45
Check Point: SandBlast Zero-Day Protection | Advanced Threat Prevention
Learn how to take the first steps to enable your security gateway to leverage the SandBlast Cloud Service or the SandBlast Appliance. Learn more at: See what end users would experience, and what security administrators can expect to see. ...
Cмотреть видео
HD 00:04:43
Check Point: Next-Generation Secure Web Gateway | Network Security
Learn More: Are you trying to secure Web 2.0 with 1.0 tools? The Web has evolved, threats have evolved, so should your Web Security! In this video, learn how to best protect against today's web-borne malware and help businesses to get th...
Cмотреть видео
HD 00:02:08
Check Point: 2013 Security Report | Cyber Security
Based on research of nearly 900 companies and 120,000 hours of monitored traffic, the 2013 Security Report reveals major security risks organizations are exposed to on a daily basis. For information: Most importantly, the report provides...
Cмотреть видео
HD 00:05:30
Check Point: Denial of Service Cyber Attack Protector Overview
DDoS Protector™Appliances block Denial of Service attacks within seconds with multi-layered protection and up to 40 Gbps of performance. For more information: Modern DDoS attacks use new techniques to exploit areas where traditional secu...
Cмотреть видео
HD 00:04:23
Check Point: SmartEvent | Security Management Walk-Through
Are you tired of managing security by manually searching through millions of logs to find the information you need? There is a better way! Watch this SmartEvent Video to learn how to manage your security more efficiently. For more informa...
Cмотреть видео
HD 00:03:59
Check Point: DDoS Protector - Technical Overview | DDoS Protection
's new Threat Emulation Software Blade prevents infections from undiscovered exploits, zero-day and targeted attacks. For more information: This innovative solution quickly inspects suspicious files, emulates how they run to discover mali...
Cмотреть видео
 00:03:15
GroupIB: Мобильный вирус блокирует телефон
РЕН-ТВ, Экстренный вызов от 21 августа 2014 Андрей Брызгин, эксперт Group-IB, советует не доверять непроверенным ссылкам и не переходить по ним с телефона
Cмотреть видео
HD 00:03:29
Check Point: Petya Malware Blocked by Anti-Ransomware | Ransomware Cyberattack | Tech Bytes
A massive ransomware attack erupted on June 27 worldwide by a variant of Petya, a form of ransomware that encrypts the entire hard-drive rather than each file individually. This attack by Petya crippled many large banks, government offices ...
Cмотреть видео
HD 00:02:43
Check Point: Introduces Next-Generation Threat Prevention Appliances | Advanced Threat Prevention
Introducing the next-generation of appliances designed to unleash the full power of advanced threat prevention security for businesses of all sizes. For more information visit: Gen V Cyber Security is here: Infinity is the first conso...
Cмотреть видео