Код Безопасности: Способы защиты информации от НСД - часть 1 → Похожие видео ролики , Страница 24
В вебинаре рассматриваются теоретические и практические аспекты применения средств защиты информации от НСД. В результате изучения теоретического материала вебинаров слушатели получат информацию о: - возможностях и недостатках штатных средств защиты операционных систем ОС семейства Windows; - видах архитектуры средств защиты информации; - особенностях работы подсистем авторизации, управления доступом и контроля целостности, реализованных в современных средствах защиты информации. Выполнение слушателями практических заданий позволит получить базовые навыки настройки современных средств защ...
Подробнее в видео...
Подробнее в видео...
HD 00:20:51
Autodesk CIS: Представление информации об элементах модели в Civil 3D и в Navisworks
На мастер-классе участникам будет представлено несколько решений задачи насыщения модели информацией. Будут частично затронуты вопросы информационных требований к модели, в части объектов инфраструктуры. Докладчик: Александр Панькин, BIM-ме...
Cмотреть видео
Cмотреть видео
HD 01:13:31
X-Tensive: DPA Этапы внедрения 2 часть
X-Tensive DPA - мониторинг оборудования, система обработки машинных данных.
Cмотреть видео
Cмотреть видео
HD 00:31:50
Autodesk CIS: Подготовка цифровых информационных моделей в среде Autodesk Revit для представления в
Основные положения, определяющие требования СПб ГАУ "Центра Государственной Экспертизы" к информационным моделям объектов капитального строительства, для которых в задании на проектирование прописано представление BIM моделей при прохождени...
Cмотреть видео
Cмотреть видео
HD 00:04:13
Softline: Александр Дворянский в прямом эфире информационно-аналитической программы «Минск-Москва»
Александр Дворянский, коммерческий директор Infosecurity a Softline company в прямом эфире информационно-аналитической программы «Минск-Москва» рассказал о реальных киберугрозах, которые представляют опасность жизни и безопасности людей, а ...
Cмотреть видео
Cмотреть видео
HD 00:28:33
Autodesk CIS: Комплексная валидация информационных моделей с применением Navisworks, Revit Model Che
Неотъемлемая часть процесса валидации сводной модели – анализ на пересечения. Традиционно результаты таких проверок объединяются в матрицу коллизий. Однако для крупных объектов, включающих большое число разделов, количество проверок в матри...
Cмотреть видео
Cмотреть видео
HD 00:29:55
JsonTV: Михаил Кадер, Cisco: Концепция Cisco по обеспечению безопасности сетей 5G
По мнению заслуженного системного инженера Cisco Михаила Кадера, перечень обязательных к применению средств обеспечения безопасности сетей 5G намного шире чем указанные в спецификации 3GPP TS 33.126 механизмы аутентификации и шифрования.&nb...
Cмотреть видео
Cмотреть видео
HD 00:14:52
Цифровизация: Цифровизация: угрозы безопасности - видео
Выступление Городилова Михаила Валерьевича, директора департамента информатизации и связи Ярославской области с докладом «Цифровизация: угрозы безопасности» на X Юбилейной конференции «Цифровое государство: новые подходы к управлению и безо...
Cмотреть видео
Cмотреть видео
HD 00:03:00
Layta: РИЭЛТА-АКВА - система защиты от потопа
Компания РИЭЛТА специализируется на выпуске систем управления автоматикой, оборудования для охранной техники. Система защиты от потопа РИЭЛТА-АКВА надежна, безопасна, имеет автономное питание и имеет ряд конкурентных особенностей. В комплек...
Cмотреть видео
Cмотреть видео
HD 00:12:36
Kaspersky Russia: Часть 3. Как настроить параметры подключения к KSC в зависимости от сетевого распо
Видео рассказывает, как настроить разные профили подключения к Kaspersky Security Center в зависимости от сетевого расположения компьютера (внутри или вне корпоративной сети). Узнайте больше о Kaspersky Security Center: https://kas.pr/...
Cмотреть видео
Cмотреть видео
HD 00:03:59
Код Безопасности: Trusted Access Technologies – Security you can trust
Trusted Access Technologies is an independent cyber security solutions developer for enterprises and government agencies. You will learn the essence of our approach to information security, its advantages over traditional methods, as well a...
Cмотреть видео
Cмотреть видео
HD 01:30:54
X-Tensive: DPA этапы внедрения 5 часть
X-tensive (ООО «Экстенсив») — российская компания разработчик программного обеспечения. X-tensive создает качественно новые решения в области баз данных, автоматизации бизнес-процессов и производственных технологий (MES), разрабаты...
Cмотреть видео
Cмотреть видео
HD 00:02:04
1С-Рарус: Корпоративное сопровождение информационных систем от офиса 1С-Рарус в Казани
Подробная информация о корпоративном сопровождении 1С в казанском офисе 1С-Рарус: https://rarus.ru/1c-corp/support/kzn.php
Cмотреть видео
Cмотреть видео
HD 00:11:10
1С:Пирог: Лайфаки 1С (часть 4) Настройка списков
Вот уже и четвертая часть лайфхаков 1С, в этом выпуске рассмотрим: 1. Быстрый ввод даты 2. Вывести любой список в Эксель 3. Быстрые отборы 4. Сортировка данных в списках 5. Изменить форму 6. Подборка документов по признаку 7. Группировки С...
Cмотреть видео
Cмотреть видео
HD 00:08:38
1С:Пирог: Лайфхаки 1С для Крутых пользователей (часть 5)
Сегодня расскажу про Лайфхаки 1С, на мой взгляд которые подходят не всем, а только продвинутым пользователям. Рассмотрим две встроенные в 1С обработки которыми пользуются, программисты 1С, Консультанты и продвинутые пользователи. 1) Г...
Cмотреть видео
Cмотреть видео
HD 00:07:13
НПЦ "БизнесАвтоматика": О развитии информационных систем управления проектами в России - видео
Интервью Романа Дзвинко для Global CIO о роли и месте информационной системы управления проектами в развитии бизнеса, о задачах и целях, которые перед ней стоят, а также о том, как подойти к решению вопроса эффективности управления проектам...
Cмотреть видео
Cмотреть видео
HD 00:20:12
Syntellect: Урок 10: Настройка маршрута исполнения служебной записки. Часть 1 || СЭД TESSA
В этом уроке мы рассмотрим особенности работы с подсистемой маршрутов на примере настройки процесса для служебной записки. Видеоурок разделен на две части. В первой части урока Вы узнаете: • Как настроить автоматический запуск процесса п...
Cмотреть видео
Cмотреть видео
HD 00:37:29
Айдеко: VPN маршрутизация, ограничения, безопасность
В данном видео мы рассказываем об особенностях VPN-протоколов: PPTP, IPsec, SSTP. Настройки подключения в Windows, в том числе с использованием скриптов PowerShell. А также настройках шлюза безопасности Ideco UTM. Вы узнаете как настроить м...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 00:25:44
Экспо-Линк: Код ИБ 2020 | Уфа. Мониторинг событий безопасности.
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ
Cмотреть видео
Cмотреть видео
HD 00:11:33
1С:Пирог: Лайфхаки 1С (Часть 5) Продвинутая настройка отчетов и печатных форм
Сегодня рассматриваем очередные лайфхаки 1С В сегодняшнем выпуске будем изучать следующую информацию 1. Настройки колонтитулов в отчетах 2. Изменение макетов печатных форм без программирования 3. Универсальный отчет и как им пользоваться 4...
Cмотреть видео
Cмотреть видео
HD 00:14:14
Syntellect: Урок 11: Настройка маршрута исполнения служебной записки. Часть 2 || СЭД TESSA
Продолжаем знакомиться с особенностями работы с подсистемой маршрутов на примере настройки процесса для служебной записки. В второй части урока Вы узнаете: • Как с помощью простых скриптов менять параметры этапов. • Как добавить проверку ...
Cмотреть видео
Cмотреть видео
HD 00:21:21
Экспо-Линк: Организация защиты персональных данных
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ
Cмотреть видео
Cмотреть видео
HD 00:59:57
Код Безопасности: Моделирование угроз ИБ. Как подойти к задаче?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на след...
Cмотреть видео
Cмотреть видео
HD 00:20:02
Экспо-Линк: Как устранить Топ-10 уязвимостей сетевой защиты
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ
Cмотреть видео
Cмотреть видео
HD 01:44:05
Аладдин Р.Д.: Вебинар "Крипто БД": бизнес-кейсы и практическое применение защиты
Фокус онлайн-семинара нацелен на обсуждение способов предотвращения утечек конфиденциальной информации из баз данных! На мероприятии будут представлены различные сценарии применения системы "Крипто БД", позволяющие решать множество насущны...
Cмотреть видео
Cмотреть видео
HD 00:40:50
Digital Security: Грозовые облака: риски безопасности облачных сервисов
Рассматриваем вопрос безопасности облачной инфраструктуры с двух сторон: клиента и провайдера. В программе вебинара: 1. Технология OpenStack с точки зрения безопасности 2. Атаки на провайдера: доступ ко внутренней инфраструктуре, обх...
Cмотреть видео
Cмотреть видео
00:04:35
Первый Бит: Вебинар по НДС 2019 Экспорт – сокращен перечень сырьевых товаров, часть 2 - видео
Рассказываем и показываем в программе 1С:Бухгалтерия как по товарам, относящимся к указанным кодам, НДС можно сразу принять к вычету, не дожидаясь подтверждения нулевой ставки. Обновить 1С https://www.1cbit.ru/services/update/ Получить ко...
Cмотреть видео
Cмотреть видео
HD 00:34:05
СИТЕК WMS: 7 факторов успешного внедрения проекта WMS (2 часть) - видео
В видео мы разбираем факторы успешного внедрения проекта WMS: 1. Как правильно определить потребности и проблемы склада 2. Оргструктура и состав проектной команды, кто что делает 3. Необходимость оценки компетенции сотрудников и спец...
Cмотреть видео
Cмотреть видео
HD 00:15:15
Айдеко: Check-list проверки безопасности удаленного доступа
10 советов по организации безопасного удаленного доступа: публикации веб и RDP-сервера, настройке и защите VPN-подключений.Компания Айдеко разрабатывает безопасный VPN-сервер на базе межсетевого экрана нового поколения Ideco UTM. Установив ...
Cмотреть видео
Cмотреть видео