Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Актив: Работа с Рутокен Диском в Windows
- Рутокен ЭЦП 2.0 Flash + Рутокен Диск - Признаки корректного подключения токена - Как открыть защищенный раздел? - Как скопировать или удалить файл из защищенного раздела? - Как защитить токен от записи? - Как безопасно отключить токен от ...
Cмотреть видео
Cмотреть видео
Видео 9 Применении AI в управлении проектами и разработке ОРД поИБ
В девятом видео курса "Применение искусственного интеллекта в деятельности специалиста по информационной безопасности" рассказывается о том, как искусственный интеллект (ИИ) может помочь в управлении проектами и разработке организационно-ра...
Cмотреть видео
Cмотреть видео
Код ИБ: Безопасная среда | Как строить ИБ из под Linux? - видео Полосатый ИНФОБЕЗ
Linux много лет оставался узкоспециализированной ОС и поэтому не привлекал внимание киберпреступников. Но ввиду повсеместного перехода на отечественный софт на базе Linux возросло количество атак на ресурсы, использующие эту ОС.Какие инстру...
Cмотреть видео
Cмотреть видео
ДиалогНаука: МЕТОДЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ПРИВИЛЕГИРОВАННЫМ ДОСТУПОМ -вебинар СКДПУ НТ
На совместном вебинаре с компанией АйТи Бастион были рассмотрены наиболее современные и эффективные методы контроля и управления привилегированным доступом в современных условиях.ПРОГРАММА ВЕБИНАРА: 1. Чем опасны привилегированные пользоват...
Cмотреть видео
Cмотреть видео
Код ИБ: Новые способы борьбы с фишингом - видео Полосатый ИНФОБЕЗ
Новые способы борьбы с фишингом Руслан Бугаев, Руководитель отдела ИБ, Secure-T#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ...
Cмотреть видео
Cмотреть видео
JsonTV: Российские вендоры - образовательная работа с подготовкой будущих кадров
Михаил Смирнов, Директор Экспертно-аналитического центра, InfoWatch. «НОВАЯ СТАРАЯ МОДЕЛЬ УГРОЗ И ПРЕДСТОЯЩИЕ ИЗМЕНЕНИЯ» BIS Summit 2022 – главная ИБ-площадка по вопросам выстраивания стратегии информационной безопасности, с доступом к обме...
Cмотреть видео
Cмотреть видео
Код ИБ: 10 инструментов OSINT | Безопасная среда - видео Полосатый ИНФОБЕЗ
Умение пользоваться инструментами OSINT полезно в любой ситуации: и ТОПа к важным переговорам подготовить, собрав дополнительное "досье" о второй стороне переговоров, и инсайдера, который сливает информацию, найти.Обсудим с гостями нашего т...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Как выстроить процесс управления уязвимостями, результаты которого видны - видео
При сканировании инфраструктуры специалисты по ИБ сталкиваются с нескончаемым потоком уязвимостей. Как выбрать из них наиболее опасные для компании? Как устранять их вовремя и договориться об этом с IT? Что нужно сделать, чтобы уровень защи...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ARCSIGHT – современная платформа для задач SECOPS – видео вебинара
В рамках вебинара мы рассмотрели текущий состав платформы ArcSight и поговорили о возможностях каждого из входящих в неё компонентов. Рассмотрели их применение на различных сценариях из реальной жизни.Спикеры: Вячеслав Тупиков, ArcSight Sol...
Cмотреть видео
Cмотреть видео
SCADA: Как хакеры взламывают промышленные системы - видео
Как хакеры взламывают промышленные системы? Михаил Левин. Заместитель директора ESC. Positive Technologies.
Cмотреть видео
Cмотреть видео
ДиалогНаука: вебинар ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ НОВОГО ПОКОЛЕНИЯ - видео
Сегодня кража учетных записей (УЗ) является наиболее распространенным вектором нацеленных атак. Основным способом защиты УЗ в корпоративных сетях и облачных средах является двух- и многофакторная аутентификация (МФА).ПРОГРАММА: - Ландшафт к...
Cмотреть видео
Cмотреть видео
Layta: ИП101 07мд извещатель пожарный взрывозащищенный mp4
ИП101-07мд извещатель пожарный тепловой максимально-дифференциальный Предназначен для выдачи в шлейф пожарной сигнализации тревожного сигнала при превышении в контролируемой среде установленной температуры срабатывания и/или скорости нагре...
Cмотреть видео
Cмотреть видео
Код ИБ: Как защитить ИТ-инфраструктуру в облаке с помощью NGFW - видео Полосатый ИНФОБЕЗ
Как защитить ИТ-инфраструктуру в облаке с помощью NGFW00:00 Использование Next Generation Firewall в облачной инфраструктуре 01:56 Преимущества использования NGFW 07:24 Модель использования NGFW 09:13 Обзор межсетевого экрана 13:04 Безопасн...
Cмотреть видео
Cмотреть видео
Oracle Russia and CIS: безопасность баз данных. Oracle Data Safe
Защита информации от несанкционированного доступа в облаке, как правило, вызывают опасения со стороны пользователей облачных сервисов. Цель Oracle — предоставить облачную инфраструктуру и платформенные сервисы с эффективной и управ...
Cмотреть видео
Cмотреть видео
Разработка iot: Интернет вещей (IoT) – угрозы, скрывающиеся за удобством - видео
Интернет вещей (IoT) – угрозы, скрывающиеся за удобством. Александр Иллюша, Руководитель службы технической поддержки ESET
Cмотреть видео
Cмотреть видео
ДиалогНаука: ПОЧЕМУ НЕДОСТАТОЧНО СТАНДАРТНОГО АНТИВИРУСА НА КОНЕЧНОЙ ТОЧКЕ? ОБЗОР EDR-решений
Календарь мероприятий - Вебинар посвящён теме Endpoint Detection and Response (EDR) - когда, зачем и как использовать решения подобного класса? На вебинаре будут рассмотрены основные вопросы связанные с защитой конечных точек от сложн...
Cмотреть видео
Cмотреть видео
Актив: Рутокен Логон
Рутокен Логон — простое и удобное решение проблемы «слабых» паролей. Продукт позволяет за короткий срок заменить традиционную небезопасную парольную аутентификацию на компьютерах пользователей под управлением MS Windows на безопасную двухфа...
Cмотреть видео
Cмотреть видео
Информзащита: Иван Мелехин Информзащита, Виталий Терентьев HeadHunter SOC как сервис—опыт HeadHunte
В своем выступлении Виталий рассказал об опыте Headhunter по использованию внешнего SOCa, преимуществах и недостатках такого выбора, сложностях, которые пришлось преодолеть, какие критерии при выборе исполнителя они учитывали и почему в ито...
Cмотреть видео
Cмотреть видео
Softline: Azure Security Center - безопасность данных и защита от угроз
Как обеспечить безопасность данных? С помощью единой службы – центра безопасности Azure, Azure Security Center.
Cмотреть видео
Cмотреть видео
Код ИБ: РазговорыНЕпроИБ №49 с Евгением Бессоновым, Забота - видео Полосатый ИНФОБЕЗ
Гостем сорок девятого выпуска проекта #разговорыНЕпроИБ стал Евгений Бессонов, руководитель комитета по экономической безопасности и противодействия коррупции НОО "Опора России" и ООО "Забота"Приятного просмотра.
Cмотреть видео
Cмотреть видео
Digital Design: Вебинар «Как контролировать коррупцию, ПОД/ФТ и санкционные риски в одной системе» -
Для охраны деловой репутации компании необходимы контроль рисков коррупции, санкций и ПОД/ФТ. Но на проверку уходит слишком много времени, а законодательство и требования регуляторов часто меняются.Как успевать за изменениями, вовремя выявл...
Cмотреть видео
Cмотреть видео
Код ИБ: Искусственный интеллект в ИБ | Безопасная среда - видео Полосатый ИНФОБЕЗ
Технологии искусственного интеллекта постепенно становятся неотъемлемой частью практически любой сферы жизни, в том числе и информационной безопасности. Действительно ли искусственный интеллект существенно повысит уровень защищенности орга...
Cмотреть видео
Cмотреть видео
Ай-Теко: Берегите IT-директоров
Партнерский ролик Айтеко и Intel. Александр Новопашин, B2C, B2B маркетинг менеджер Intel рассказывает о преимуществах платформы Intel vPro.
Cмотреть видео
Cмотреть видео
Ростелеком - Солар: Защита от утечек с помощью контроля файловых хранилищ и корпоративных мессенджер
Без discovery-модулей соблюдение политики безопасности было бы невозможным. Ситуация, когда логины и пароли бесконтрольно сохраняются и пересылаются, зарплатные ведомости выкладываются в общий доступ или рассылаются коллегам, а увольняющиес...
Cмотреть видео
Cмотреть видео
Вебинар «Guardant Station: новый модуль управления памятью»
Команда проекта Guardant выпустила новую версию системы управления лицензиями Guardant Station. Теперь разработчики программного обеспечения могут создавать свои собственные схемы лицензирования. Ключевая новинка – модуль управления памятью...
Cмотреть видео
Cмотреть видео
Информзащита: В Калининградской области растет число мошенничеств с банковскими картами
На радио Business FM Калининград, директор центра противодействия мошенничеству Игорь Шульга, комментирует возросшее число мошенничеств по банковским картам.
Cмотреть видео
Cмотреть видео
Expo-Link: Код ИБ 2018 | Калининград
Нужно быть готовым к новым неизвестным угрозам 29 ноября Калининград впервые встречал самую масштабную конференцию по информационной безопасности «Код ИБ». Более 120 профессионалов в сфере ИТ и ИБ собралось в зале отеля Mercure Kaliningrad...
Cмотреть видео
Cмотреть видео
АСУ ТП: Обзор развития рынка ИБ АСУ ТП за последние десять лет. Гаврилов Виктор - видео
Десятая юбилейная конференция «Информационная безопасность автоматизированных систем управления технологическими процессами критически важных объектов». Мероприятие прошло при участии ФСТЭК России, Минэнерго РФ, представителей Казахстана и ...
Cмотреть видео
Cмотреть видео
Код ИБ: Защита от утечки данных, где Zero Trust не пустое слово - видео Полосатый ИНФОБЕЗ
Защита от утечки данных, где Zero Trust не пустое слово Ильшат Латыпов, Менеджер продукт, КиберпротектКОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить пр...
Cмотреть видео
Cмотреть видео
Neosystemy Severo-Zapad: Информационная безопасность. Выбор программного обеспечения в условиях санк
Видеозапись мероприятия, прошедшего 27.04.2022. Таймкоды: 00:00:00 Вступительное слово 00:06:38 Новости из мира ИТ 00:14:30 Замена Microsoft 00:26:02 1С:Облачная инфраструктура 00:32:10 Политика импортозамещения 00:41:20 Мой Оф...
Cмотреть видео
Cмотреть видео