Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
ДиалогНаука: ВЕБИНАР: СЛОЖНОСТИ И ОШИБКИ ПРИ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ЗАКОНА О ПЕРСОНАЛЬНЫХ ДАННЫХ
О чем этот вебинар: Новая методика моделирования угроз безопасности информации: Основные проблемы при реализации методики ФСТЭК и способы их решения. Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать? Разбор ча...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: А.Г. Сабанов на XI Уральском форуме: Безопасность ЕБС
Эксперты обсудили самые острые вопросы информационной безопасности, связанные с биометрической аутентификацией в российских банках. В среду, 20 февраля 2019 года, на XI Уральском форуме "Информационная безопасность финансовой сферы" пр...
Cмотреть видео
Cмотреть видео
Layta: PERCo-LB85.2 - Замок электромеханический врезной
3D-модель врезного электромеханического замка LB85.2 с питанием через засов. Нормально открытый замок, габариты: 85×22×187 мм. Ссылка на оборудование:
Cмотреть видео
Cмотреть видео
СёрчИнформ: Лев Матвеев, "СёрчИнформ" на ПМЭФ-2021 - видео
5 июня на ПМЭФ 2021 состоялся IT-завтрак «GLOBAL IT: ресурсы роста», в котором принял участие член Генерального совета общероссийской общественной организации «Деловая Россия» Лев Матвеев. Традиционно организаторами IT-завтрака выступают НП...
Cмотреть видео
Cмотреть видео
Softline: Безопасность учетных записей - видео
Почему самый сложный пароль не самый безопасный? Как защитить учетные данные пользователей инструментами Microsoft? Безопасность на всех уровнях – важный аспект в развитии вашей компании. Предлагаем вам посмотреть видео вебинар, посвящённый...
Cмотреть видео
Cмотреть видео
KasperskyOS Night Practice: Защита веб-интерфейсов, эпизод 2: Ключи и Данные - видео
Это выступление и дискуссия из серии вебинаров KasperskyOS Night Practice. За 60 минут мы раскрываем, как принципы безопасной разработки позволяют решить типовую проблему или угрозу, которые встречаются во многих решениях.Как защищать данны...
Cмотреть видео
Cмотреть видео
Digital Security: Вебинар "Продажи без багов: цифровая безопасность платформ e-commerce"
1. Безопасность платформ e-commerce, основные угрозы на примерах из практики. 2. Несанкционированный доступ злоумышленника к аккаунтам пользователей и сотрудников. 3. Манипуляция с логикой работы сервисов электронной коммерции при прове...
Cмотреть видео
Cмотреть видео
GroupIB: Attack Surface Management: Полный контроль внешней поверхности атаки
Attack Surface Management обеспечивает полный мониторинг всех доступных извне цифровых активов организации, оценивает риски с помощью данных киберразведки, приоритизирует критические угрозы и отслеживает эффективность принимаемых мер. Выяв...
Cмотреть видео
Cмотреть видео
АСУ ТП: Антон Шипулин (Kaspersky): «Злоумышленники не успевают использовать уязвимости АСУ ТП» | BIS
Почему KICS Con 2020 рискнули провести в гибридном формате, и как идёт цифровая трансформация в промышленности — рассказывает представитель «Лаборатории Касперского». Антон Шипулин, менеджер по развитию Kaspersky Industrial CyberSecu...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Информационная безопасность со Львом Матвеевым. Выпуск 3 - видео
В гостях Сергей Матвеев, директор по безопасности ЧТПЗ.СёрчИнформ: Информационная безопасность со Львом Матвеевым. Выпуск 3
Cмотреть видео
Cмотреть видео
Код ИБ: #РазговорыНЕпроИБ: Дмитрий Кузнецов, Директор по методологии и стандартизации, Positive Tech
Гостем семьдесят третьего выпуска проекта #разговорыНЕпроИБ стал Дмитрий Кузнецов, директор по методологии и стандартизации, Positive Technologies.Приятного просмотра.
Cмотреть видео
Cмотреть видео
АСУ ТП: Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры - видео
Онлайн-конференция | 29 сентября 2021Вопросы реализации законодательства в области обеспечения безопасности КИИ и защите АСУ ТП и интеграции систем кибербезопасности при цифровой трансформации предприятия. Современные вызовы кибербезопаснос...
Cмотреть видео
Cмотреть видео
Digital Security: Защита Kubernetes со всех сторон — Даниил Бельтюков
"Популярность Kubernetes растёт: всё больше организаций переводят свои приложения на эту платформу ради удобства развертывания и масштабирования. Часто можно встретить "managed Kubernetes" с возможностью использования ресурсов облака в клас...
Cмотреть видео
Cмотреть видео
Вебинар: ОНЛАЙН-УГРОЗЫ С ЭФФЕКТОМ COVID-19. Каких атак на веб-ресурсы ожидать и как их преодоле
В этом вебинаре вы узнаете как найти уязвимости в исходном коде и как с ними бороться. В части 1: Подробно рассказали про решение для мониторинга исходного кода приложений Appercut от компании InfoWatch, а также провели демонстрацию с сер...
Cмотреть видео
Cмотреть видео
Актив: Вебинар «ТОПовая защита софта: аппаратный ключ»
На вебинаре специалисты Guardant рассказали об особенностях аппаратных ключей каждой модели, а также о том, как максимально задействовать все их защитные возможности. Особое внимание было уделено ключам семейства Guardant Code, которые позв...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: Инфраструктура доверия. Ключевые компоненты безопасной ИТ инфраструктуры
Запись лекции Сергея Груздева по безопасной ИТ-инфраструктуре для студентов, сотрудников и преподавателей РАНХиГС - для тех, кто изучает направление "Цифровизация"
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: Secret Disk для Linux 2.0. Установка из локального репозитория
Начинаем серию видеоинструкций для продукта Secret Disk для Linux с установки из локального репозитория.Другие видео из цикла: • Настройка компонентов и регистрация пользователей – • Применение шифрования и группировка пользователей - Тайм...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Автоматическая симуляция кибератак. Новый подход к развитию системы киберзащиты
Тезисы: При построении системы защиты необходимо не только концентрироваться на защите периметра, но и развивать возможности детектирования хакерских действий во внутренней инфраструктуре. Для эффективного выявления хакерских техник и разви...
Cмотреть видео
Cмотреть видео
Экспо-Линк: Управление рисками ИБ на практике
Управление рисками ИБ на практике. Николай Казанцев. Руководитель ИБ. НТФФ ПОЛИСАН.
Cмотреть видео
Cмотреть видео
ДиалогНаука: Автоматическая адаптация планов реагирования в SOAR 2.0 - Вебинар
На совместном вебинаре с компанией Security Vision провели обзор новой версии системы SOAR на платформе Security Vision 5 - Security Vision SOAR 2.0, в которой реализованы уникальные методы расследования и реагирования на инциденты ИБ на ос...
Cмотреть видео
Cмотреть видео
GIS Days 2020 | PRO 2 - видео
PRO 2. Мониторинг КИИ: SOC для АСУ ТП. Обнаружение аномалий в сетях АСУ ТП с использованием методов машинного обучения. 22 октября 2020 года состоялась традиционная конференция по информационной безопасности «Global Information Security Da...
Cмотреть видео
Cмотреть видео
АСУ ТП: [Вебинар] Создание кибер-устойчивости для критических инфраструктур и АСУ ТП - видео
Создание кибер-устойчивости для критических инфраструктур и АСУ ТП при помощи решений McAfee. На нашем вебинаре “Создание кибер-устойчивости для критических инфраструктур и АСУ ТП при помощи решений McAfee ” были рассмотрены следующие ...
Cмотреть видео
Cмотреть видео
Layta: Hikvision DS-2CD2612F-IS - IP-камера видеонаблюдения уличная в стандартном исполнении
Пример записи камеры Hikvision DS-2CD2612F-IS Ссылка на камеру:
Cмотреть видео
Cмотреть видео
Check Point: Vicente Amozurrutia Director MÌ©xico de en TV Azteca Noticias
Software Technologies Ltd. — крупнейший в мире поставщик в области безопасности. Компания предлагает покупателям ведущие в индустрии решения и защищает покупателей от кибератак с непревзойденным уровнем успешного обнаружения вре...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: КАТЕГОРИРОВАНИЕ ОБЪЕКТОВ КИИ. ЧТО НОВОГО? ПРАКТИЧЕСКИЙ ОПЫТ.
В конце прошлого года утверждены поправки в Правила категорирования объектив КИИ (Постановление Правительства № 127), внесшие ряд значительных изменений, усилившие ведомственный мониторинг и повлекшие за собой необходимость выполнения субъе...
Cмотреть видео
Cмотреть видео
Актив: Рутокен 2151 NFC
«Актив» – российский разработчик и поставщик систем и программно-аппаратных средств информационной безопасности, крупнейший в России производитель электронных ключей и идентификаторов Рутокен, а также программных продуктов и электронных ...
Cмотреть видео
Cмотреть видео
Digital Security: Выходим из песочницы Microsoft Edge: 1-day exploit.
Эксплуатация цепочки уязвимостей (CVE-2017-0240 и CVE-2016-3309) для выхода из песочницы браузера Microsoft Edge и выполнения произвольных команд с повышенными привилегиями. Подробнее читайте в статье: https://habr.com/ru/company/dsec/blog...
Cмотреть видео
Cмотреть видео
Layta: Механизм складывания стрелы MSS Р(60) и MSS К
Пример работы механизма складывания стрелы MSS Р(60) и MSS К Ссылки на мезанизм:
Cмотреть видео
Cмотреть видео