Безопасность

218 роликов Предотвращение утечки данных, DLP Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.

Предотвращение утечки данных, DLP

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
HD 00:50:27
Код ИБ: РазговорыНЕпроИБ: Артем Бачевский, MTS RED - видео Полосатый ИНФОБЕЗ
Гостем девяностого выпуска проекта #разговорыНЕпроИБ стал Артем Бачевский, CTO Runtime Security, MTS RED.Поговорили о развитии soft skills, компании MTS RED, путешествиях и горах КыргызстанаПриятного просмотра.
Cмотреть видео
HD 00:07:18
АСУ ТП: Василий Шауро (Emerson): «Нельзя экономить на защите АСУ ТП» | BIS TV - видео
Почему вопросы кибербезопасности невозможно решить только организационными мерами, и как относятся к ИБ в «нефтехимии» — объясняет представитель компании-поставщика решений и промышленного оборудования. Руководитель направления страт...
Cмотреть видео
HD 00:20:55
Экспо-Линк: Переход от категорирования объектов КИИ к созданию систем безопасности значимых объектов
Переход от категорирования объектов КИИ к созданию систем безопасности значимых объектов КИИ. Алексей Земсков.Главный специалист-эксперт. Управление ФСТЭК России по ПФО.
Cмотреть видео
HD 00:54:39
Аладдин Р.Д.: Вебинар "Защита информации на "удалёнке"
На вебинаре "Защита информации на "удалёнке" — противодействие утечкам информации при дистанционной работе сотрудников", Денис Суховей, директор департамента развития технологий "Аладдин Р.Д.", представил подробный обзор угроз информ...
Cмотреть видео
HD 00:01:29
Актив: Как сделать удаленную работу безопасной?
Сейчас многие компании переводят сотрудников на удаленный режим работы. Чтобы сотрудник мог безопасно подключаться к сети предприятия, используя публичные каналы, необходима надежная защита. Такую защиту предоставляют многие решения класса...
Cмотреть видео
HD 00:13:52
Требования ФЗ № 152-ФЗ при использовании информационных систем (Юшков А.А. Роскомнадзор. )
Вторая ежегодная конференция "Безопасность критической информационной инфраструктуры"  10.04.19 Для получения презентаций конференции, напишите организаторам: info@biont.ru.
Cмотреть видео
 00:13:17
Код безопасности: история компании и роль на рынке
Как изменились риски человечества при переходе в эпоху цифровой экономики, какие технологии будут править миром, и какие бизнес-стратегии позволят обезопасить мир вокруг рассказывает генеральный директор компании "Код безопасности" Андрей Г...
Cмотреть видео
HD 00:01:44
ISBC Group: Технология ESMART Доступ
ESMART® Доступ – новая технология защищенного доступа, разработана с использованием многолетнего опыта и компетенций специалистов департамента Информационной безопасности Группы Компаний ISBC. Заняла 1 место в конкурсе «Лучший инноваци...
Cмотреть видео
HD 00:02:24
Check Point: SandBlast Prevents Ransomware at the Mississippi Secretary of State
Learn more about how SadBlast helped Mississippi's Secretary of State here: Concerned about mounting advanced threats, the mississippi Secretary of state adopts SandBlast. Just 2 days after deployment, SandBlast prevents a ransomware at...
Cмотреть видео
HD 00:11:35
Аладдин Р.Д.: Secret Disk для Linux 2.0. Применение шифрования и группировка пользователей
Данное видео посвящено применению шифрования и возможностям группировки пользователей по различным параметрам в Secret Disk для Linux 2.0. Другие видео из цикла: • Установка из локального репозитория - https://youtu.be/eUdxgW8SjOY • Настр...
Cмотреть видео
HD 00:01:51
Информзащита: Информзащита о предстоящем SOC Форум 2022
Как изменился рынок информационной безопасности? Изменения на российском рынке информационной безопасности последнего года сказались на нашей работе, как и на работе других поставщиков услуг, - работы стало на порядок больше.
Cмотреть видео
HD 00:47:13
Angara Technologies Group: кто ты, аналитик SOC?
В ИТ и ИБ мы часто увлекаемся технологиями и забываем о том, что именно команды добиваются успеха или терпят неудачи. Сегодня мы говорим о новой формирующейся профессиональной «касте» в ИБ – аналитиках SOC. Несмотря на высокую востребованно...
Cмотреть видео
HD 00:23:39
ДиалогНаука: Взаимодействие субъектов КИИ с ГосСОПКА.
Видеозапись вебинара посвященного вопросам, связанным с целями и задачами ГосСОПКА, порядку взаимодействия субъектов КИИ с ГосСОПКА. ПРОГРАММА: - Нормативная база и контролирующий орган; - Цели и задачи ГосСОПКА; - Порядок взаимодей...
Cмотреть видео
HD 01:18:01
Актив: Вебинар «Технологии аутентификации. Биометрия»
Вебинар интересен всем, кто интересуется биометрией как технологией идентификации и аутентификации и хочет лучше понимать ее ограничения. О чем рассказали: - О различных биометрических технологиях. - О проблемах и ограничениях биометриче...
Cмотреть видео
HD 00:04:20
Кейс: уведомления об инцидентах по правилам в R-Vision SGRC 1.6
HD 00:37:20
ДиалогНаука: Как организовать работу с исключениями/FALSE POSITIVE для коробочного контента? - видео
ТЕЗИСЫ: На вебинаре рассмотрели основные правила и лайфхаки работы с коробочным контентом на примере MPSIEM. Разобрали типичные кейсы и основные сложности, возникающие у пользователей в работе.Многие современные SIEM-решения предоставляют п...
Cмотреть видео
HD 00:10:05
​Softline: Эшелонированная защита ЦОД с использованием решений из Реестра - видео
Вы узнаете, какими решениями от российских поставщиков можно защитить ЦОД.  Задать вопросы эксперту можно по электронной почте или через форму обратной связи на сайте Softline!
Cмотреть видео
HD 00:54:25
Первый цифровой: Кибератака – смертельная опасность или повод для гордости? / Цифровая среда - видео
Не так давно мы уже говорили о вирусах, которые страшнее КОВИДа. Но компьютерные вирусы – лишь небольшая часть угроз, которые несут за собой киберпреступления.В этом эфире проекта мы выясним, что такое «киберугроза», кто и кому угрожает, а ...
Cмотреть видео
HD 01:21:27
ДиалогНаука: ГОСТ Р 57580.1 в вопросах и ответах
На этом вебинаре наши эксперты дают ответы на наиболее волнующие и популярные вопросы по тематике ГОСТ З 57580.1, опираясь на многолетний опыт проведения оценок соответствия требованиям нормативных документов Банка России и уже сформировавш...
Cмотреть видео
HD 01:15:57
TerraLink global: Suprema BioStar2 современная платформа для СКУД - видео
При выборе платформы для организации СКУД максимум внимания уделяется функциональным возможностям программного и аппаратного обеспечения. На данном вебинаре мы подробно рассмотрели программный продукт Suprema BioStar2 от ведущего миров...
Cмотреть видео
HD 00:05:25
Актив: Вход в Личный кабинет юридического лица на портале nalog.ru
В видео расскажем о настройке рабочего места для входа в личный кабинет юридического лица, какой вариант диагностики выбрать, какие бывают форматы сертификатов и о том, какую модель Рутокена можно использовать для входа. Инструкция по вход...
Cмотреть видео
HD 00:16:41
Экспо-Линк: Как защищать персональные данные в 2019 году, когда они уже надоели?
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ
Cмотреть видео
HD 01:06:54
ДиалогНаука: Как эффективно выявлять инциденты и предотвращать потери от атак.
Совместный вебинар АО ДиалогНаука и Positive Technologies. Эксперт Positive Technologies рассказывает о причинах низкой эффективности классических SIEM-систем и демонстрирует MaxPatrol SIEM, которая благодаря новым функциям помогает бы...
Cмотреть видео
HD 00:11:01
Информзащита: Репортаж по итогам SOC-Форума 2017
Заместитель генерального директора по сервисным проектам «Информзащита-Сервис» Максим Темнов подробно объяснил в репортаже BIS TV с SOC-форума 2017, в чем заключается причина низкой эффективности современных центров управления безопасностью...
Cмотреть видео
HD 00:02:44
Check Point: You Asked, CEO Gil Shwed Answers!
Is Gil Shwed a morning person or a night owl? CEO Gil Shwed talks about his favorite apps, drones, future roadmap, and recognizes the winners in our CheckMates Birthday Awards!
Cмотреть видео
HD 00:59:58
Вебинар «ПО для промышленности: защитить и монетизировать»
Перед разработчиками софта для промышленности стоит важная задача защитить свою интеллектуальную собственность от пиратства, выстроить грамотную систему лицензирования и автоматизировать процесс продажи и обновления ПО.О том, как справиться...
Cмотреть видео
HD 00:04:29
JsonTV: "Платформа Радар" - презентация SIEM решения. Оскар Гадыльшин, ГК ICL
ГК ICL приняла участие в международном форуме по практической кибербезопасности Positive Hack Days 2022. Конференция проходит с 2011 года и ежегодно собирает крупнейшие отечественные и международные компании.  В рамках выставки эксперт...
Cмотреть видео
HD 00:26:17
Код ИБ: Zero Trust Networking для выполнения требований регуляторов - видео Полосатый ИНФОБЕЗ
Zero Trust Networking для выполнения требований регуляторов ДМИТРИЙ ЛЕБЕДЕВ. Инженер по информационной безопасности TS Solution#codeib #TSSolutionКОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасн...
Cмотреть видео
HD 00:35:58
Гарда Технологии: Вебинар "Обезличивание данных — возможности нового решения от «Гарда Маскирование»
Компания «Гарда Технологии» разработала систему «Гарда Маскирование» — автоматизированное решение для решения задач маскирования данных в СУБД. С помощью алгоритмов маскирования система создает обезличенные копии баз данных, которые м...
Cмотреть видео
HD 00:28:05
Noder: подводные камни при построении систем контроля доступа на распределенных объектах, ТБ форум
Доклад Александра Баранова, руководителя развития направления СКД ITV Group, на ТБ форум онлайн 2021, 28 января.Узнайте о подводных камнях при построении систем контроля доступа на распределенных объектах, комплексном подходе для крупных...
Cмотреть видео