Безопасность
218 роликов
Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных. Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Актив: Безопасная разработка для промышленных предприятий - видео
Стандарты регуляторов, предписывающие внедрение процесса безопасной разработки на промышленных предприятиях, содержат достаточно общие формулировки требований безопасности, при этом открытых примеров и референсов, учитывающих современные ос...
Cмотреть видео
Cмотреть видео
Первый Бит: Изменения в регулировании защиты персональных данных: как снизить штрафы - Вебинар
Изменения в регулировании защиты персональных данных: как снизить штрафы Официальный сайт: https://www.1cbit.ru/Сообщество ВКонтакте: https://vk.com/bit_itTelegram-канал: https://t.me/bit_it_official
Cмотреть видео
Cмотреть видео
Ideco: Ideco на Инфофорум 2025 - видео
В начале февраля состоялось долгожданное событие — Инфофорум 2025! Смотрите в видео как это было. В рамках своей секции мы рассказали про ключевые достижения за 2024 год и результаты собственного свежего исследования уровня защищенности рос...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: TENABLE.SC. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ КОРПОРАТИВНОГО КЛАССА
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс управления уязвимостями на основе решений Tenable. Программа: - Портфель решений Tenab...
Cмотреть видео
Cмотреть видео
Код ИБ: Код ИБ | CyberSecurity SABANTUY 2024. Вводная дискуссия: Технологии. Процессы. Люди. - видео
Технологии - Ландшафт угроз: все меняется или ломают проверенными методами? - Утечки персональных данных: пора уже привыкнуть к сливам? - 5 лет с КИИ: как это изменило отрасль и повлияло на практическую ИБ? - Новые технологии: что приходит ...
Cмотреть видео
Cмотреть видео
Код ИБ: Кейсы использования отечественного межсетевого экрана - видео Полосатый ИНФОБЕЗ
Кейсы использования отечественного межсетевого экрана 00:00 Выбор межсетевого экрана 01:59 Кейсы и проблемы 09:29 Сертификация и соответствие требованиям регуляторов 12:19 Доработка и перенос скриптов 14:11 Миграция зарубежных решений 16:59...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «1С:Предприятие как точка входа. Киллчейн глазами атакующего и защитника» -
Сегодня каждая вторая организация, которая хочет автоматизировать свою деятельность, применяет платформу «1С:Предприятие». Злоумышленники вполне могут использовать её для входа в корпоративную сеть.В рамках доклада спикер: 1. Расскажет, как...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «Импортозамещение Hack The Box. Рили?» - видео
Hack The Box — популярная зарубежная площадка, позволяющая тренировать практические навыки в области пентестинга в условиях, близких к реальным. Существуют ли достойные российские аналоги этой платформы?Что узнаете в докладе: 1. Пора ...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Вебинар «Готовимся к атаке шифровальщиками загодя: планы реагирования и кризисные
На второй онлайн-встрече из серии «Противодействие атакам шифровальщиками» эксперты «Инфосистемы Джет» рассказали, какие решения можно и нужно принять до атаки совместно с представителями бизнес-подразделений. А также поделились готовым сце...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: «Я тебя по IP вычислю!» — разбираем кейсы реальных атак и ищем их организаторов -
Александр Вураско, руководитель сервиса мониторинга внешних цифровых угроз Solar Aura
Cмотреть видео
Cмотреть видео
Directum: Российские криптосредства для защиты персданных - видео
Защита персональных данных — важная задача при внедрении любой информационной системы. Чтобы обеспечить безопасность конфиденциальной информации, отечественные компании всё чаще применяют ГОСТ TLS. Эта технология использует российские...
Cмотреть видео
Cмотреть видео
Актив: Внедрение требований ГОСТ Р 57580 4 2022 по обеспечению операционной надежности - видео
С 1 февраля 2023 года были опубликованы новые стандарты ЦБ РФ в области информационной безопасности в финансовых организациях. Одним из них является ГОСТ Р 57580.4-2022, детально описывающий требования к основным процессам обеспечения опера...
Cмотреть видео
Cмотреть видео
IBS: IBS Online — Цифровая крепость: как защитить критическую инфраструктуру от киберугроз - видео
Как максимально эффективно обеспечить информационную безопасность критической инфраструктуры? Можно ли самостоятельно оценить состояние технической защиты информации и что за факторы учитываются при этой оценке? Какой практический подход ра...
Cмотреть видео
Cмотреть видео
Ideco: Настройка VPN L2TP/IPsec в Ideco NGFW 19, 18, 17, 16 - видео
Таймкоды: 00.00 - Вступление 00.05 - Настройка VPN L2TP/IPsec в NGFW 00.14 - Этапы настройки 00.32 - Настройка Ideco NGFW 01.41 - Настройка L2TP/IPsec на Windows 03.00 - Настройка L2TP/IPsec на Ubuntu 04.55 - Настройка L2TP/IPsec на...
Cмотреть видео
Cмотреть видео
Ideco: Профили предотвращения вторжений в Ideco NGFW 19, 18 - видео
Таймкоды: 00.00 - Вступление 00.15 - Особенности обработки трафика системой Предотвращения вторжений 01.00 - Создание профиля Предотвращения вторжений 03.28 - Добавление профиля в правило Файрвола 04.30 - Заключение Скачать и протест...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: «Корпоративный центр сертификации для Linux Aladdin Enterprise CA - вебинар - видео
На вебинаре «Корпоративный центр сертификации для Linux Aladdin Enterprise CA – что нового в импортозамещении Microsoft CA?» специалисты компании Аладдин расскажут и покажут новые возможности корпоративного центра сертификации для Linux.&nb...
Cмотреть видео
Cмотреть видео
ДиалогНаука: INDEED PAM управление доступом привилегированных пользователей к ИТ-системам организаци
На вебинаре эксперты Компании Индид рассказали о возможностях Indeed PAM, продемонстрировали работу и сценарии его использования.Участники вебинара узнали, какие важные задачи решает продукт Indeed PAM: - Исключает несанкционированный...
Cмотреть видео
Cмотреть видео
Код ИБ: Основания для обработки ПДн. Всегда ли нужно согласие? - видео Полосатый ИНФОБЕЗ
Основания для обработки ПДн. Всегда ли нужно согласие?
Cмотреть видео
Cмотреть видео
Код ИБ: IdM, PAM и PKI своими руками - видео Полосатый ИНФОБЕЗ
IdM, PAM и PKI своими руками Владимир Ковалев, Руководитель центра компетенций, АО Русал#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессио...
Cмотреть видео
Cмотреть видео
Код ИБ: Код ИБ | Красноярск 2024. Вводная дискуссия: Технологии. Процессы. Люди. - видео Полосатый И
Код ИБ провел ежегодную конференцию в области кибербезопасности 29 февраля в г. Красноярск. Во время вводной дискуссии эксперты отвечали на интересующие вопросы участников конференции и делились своим опытом в различных сферах. Были затрону...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Обзор функционала и архитектуры решения MaxPatrol EDR- вебинар
На вебинаре был проведен обзор и демонстрация самой свежей версии решения MaxPatrol EDR от Positive Technologies для SOC-команд и не только.Полный состав решения MaxPatrol EDR предназначено для управления сбором телеметрии, обнаружения прод...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «Мы проанализировали 10 000 багбаунти-отчетов — и вот что мы узнали» - виде
Независимые исследователи багхантеры регулярно сдают на нашу платформу security-отчеты. Мы решили поделиться с вами выводами, которые сделали, анализируя их.Что узнаете в докладе: 1. Как прокачать навыки в багхантинге и увеличить шансы на п...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Доклад «От СЗИ до хакерского «уиии!» - видео
Один SOC боролся с хакером: следил за его перемещениями, блокировал хактулы, банил адреса и домены. И вдруг хакер исчез с радаров... А удалось ему это потому, что он использовал одно из СЗИ как инструмент для атаки.В докладе мы рассмотрим: ...
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Взлом через подрядчика: взгляд киберразведки - видео
Павел Абакумов, старший аналитик группы киберразведки центра информационной безопасности «Инфосистемы Джет»
Cмотреть видео
Cмотреть видео
Ideco: Техподдержка 2.0: как Ideco меняет правила игры - видео
Скачать и протестировать Ideco NGFW: https://my.ideco.ru Присоединяйтесь к нашему каналу и чату "Ideco NGFW: создаём вместе": https://t.me/Ideco Подписывайтесь и следите за нашими последними новостями: https://vk.com/ideco_ngfw #Ideco #NG...
Cмотреть видео
Cмотреть видео
1С-Рарус: Риски для вашей организации по 152-ФЗ «О персональных данных» в 2025 году - 17.06.2025 - в
Запись вебинара от 17 июня 2025 года на тему "Риски для вашей организации по 152-ФЗ «О персональных данных» в 2025 году. Новые штрафы, требования, рекомендации".Программа вебинара: Кого коснутся новые штрафы по персональным данным. Кто в ор...
Cмотреть видео
Cмотреть видео
Первый Бит: Как предотвратить кибератаки в 2025 году - видео
Как предотвратить кибератаки в 2025 году?Первый Бит – международный интегратор эффективных ИТ-решений. Компания уже более 26 лет занимается автоматизацией бизнеса и разработкой собственных ИТ-решений. У Первого Бита больше 100 офисов в 9 ст...
Cмотреть видео
Cмотреть видео
Код ИБ: РазговорыНЕпроИБ: Анна Митрохина, директор Центра развития компетенций по ИБ - видео Полосат
Гостем восемьдесят шестого выпуска проекта #разговорыНЕпроИБ стала Сергей Ульященков, Анна Митрохина, директор Центра развития компетенций по ИБ, кандидат технических наук, методолог ИБ, член Координационного совета негосударственной сферы ...
Cмотреть видео
Cмотреть видео
Код ИБ: Безопасная среда | Методы слежки за смартфоном - видео Полосатый ИНФОБЕЗ
Смартфоны предоставляют множество возможностей для сбора данных о пользователе. Как собираются данные с вашего устройства? Каким образом сделать пользование смартфоном более безопасным в информационной среде для себя и близких? На эфире мы ...
Cмотреть видео
Cмотреть видео