Код Безопасности: Моделирование угроз ИБ. Как подойти к задаче? → Похожие видео ролики , Страница 27
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следующие вопросы: - Что ожидать от новых методических рекомендаций ФСТЭК по моделированию угроз? - Как связать технические угрозы и бизнес-риски? - Как систематизировать технические угрозы?
Подробнее в видео...
Подробнее в видео...
HD 00:13:09
Код ИБ: Опыт повышения осведомленности не ИТ-персонала по вопросам информационной безопасности - вид
Опыт повышения осведомленности не ИТ-персонала по вопросам информационной безопасности00:06 Статистика утечек информации 03:48 Обучение пользователей 10:45 Контроль сотрудников 12:37 Заключение
Cмотреть видео
Cмотреть видео
HD 01:04:31
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компан...
Cмотреть видео
Cмотреть видео
HD 00:54:45
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компаний. Се...
Cмотреть видео
Cмотреть видео
HD 01:00:26
КРОК: Облака и безопасность: дружба против киберугроз | Откровенно об ИТ-инфраструктуре. Выпуск №8
Миграция ИТ-инфраструктуры и критически важных бизнес-приложений в облако становится мейнстримом. На видеоподкасте обсудили тенденции, подходы и технологии защиты облачных инфраструктур. Ведущий Сергей Зинкевич Директор по развитию биз...
Cмотреть видео
Cмотреть видео
HD 01:18:11
Код Безопасности: Как обеспечить централизованное управление и мониторинг большим количеством устрой
Совместный вебинар «Кода Безопасности» и «Газинформсервис»- Как Континент 4 обеспечивает централизованное управление; - Efros DO как инструмент анализа безопасности ИТ-инфраструктур; - Интеграция Efros DO и Континент 4;В ходе вебинара б...
Cмотреть видео
Cмотреть видео
HD 00:10:30
Экспо-Линк: О безопасности критической информационной инфраструктуры Российской Федерации
О безопасности критической информационной инфраструктуры Российской Федерации. Николай Чернов. Начальник отдела координации и оценки эффективности обеспечения безопасности объектов критической информационной инфраструктуры в федеральном окр...
Cмотреть видео
Cмотреть видео
HD 00:01:06
JsonTV: ИБКВО 2019. Алексей Емельянов. «РосМорПорт»: Закон изменил подход к безопасности объектов
Интервью с Алексеем Емельяновым, заместителем начальника отдела ИБ ФГУП «РосМорПорт» в рамках работы конференции «Информационная безопасность АСУ ТП критически важных объектов».Седьмая конференция «Информационная безопасность АСУ ТП критиче...
Cмотреть видео
Cмотреть видео
HD 00:18:20
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев,Security partner Тинькофф#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в И...
Cмотреть видео
Cмотреть видео
HD 00:32:07
КОРУС Консалтинг: Главные задачи ИТ-директора: взгляд СЕО - видео
Кто такой ИТ-директор? В чем его главные задачи? Чем ИТ-директор отличается от CDTO? Как ИТ-директору выстроить отношения со стейкхолдерами и повысить свою стоимость на рынке труда? Об этом поговорили на встрече ИТ-лидеров с Александро...
Cмотреть видео
Cмотреть видео
HD 00:02:57
ДиалогНаука: АО "ДиалогНаука" Информационная безопасность
Акционерное общество «ДиалогНаука» создано 31 января 1992 года. Учредителями компании были СП «Диалог» и Вычислительный центр Российской Академии наук. До этого 2 года наш коллектив был известен как Научный центр СП «Диалог» при Вычислитель...
Cмотреть видео
Cмотреть видео
HD 02:40:00
Цифровизация: Круглый стол «Цифровая клиника – новые технологии, безопасность, экономическая эффекти
Круглый стол «Цифровая клиника – новые технологии, безопасность, экономическая эффективность»
Cмотреть видео
Cмотреть видео
HD 01:13:53
SoftwareONE: MITRE ATT&CK, OWASP, NIST: методы предотвращения современных кибер-угроз - видео
MITRE ATT&CK, OWASP, NIST: методы предотвращения современных кибер-угроз VK: https://vk.com/woneit TG:https://t.me/wone_it info.ru@wone-it.ru
Cмотреть видео
Cмотреть видео
HD 01:10:36
Цифровизация: Панельная дискуссия «Цифровизация градостроительства: задачи и перспективы» - видео
Панельная дискуссия «Цифровизация градостроительства: задачи и перспективы» состоялась в рамках IV Объединенного Евразийского конгресса «ТИМ-СООБЩЕСТВО 2022. Люди. Технологии. Стратегия. Москва»Модератор: Трояновский Владимир Семенович, рук...
Cмотреть видео
Cмотреть видео
HD 01:21:33
DevOps: DevOps для задач обработки данных и машинного обучения (MLOps) - видео
DevOps для задач обработки данных и машинного обучения (MLOps) - лекция 2023 года Планирование: определение целей и задач проекта, выбор инструментов и технологий для реализации. Сбор и анализ данных: получение необходимых данных...
Cмотреть видео
Cмотреть видео
HD 00:16:05
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев, Security partner Тинькофф#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ...
Cмотреть видео
Cмотреть видео
HD 01:25:18
АСУ ТП: Основы безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
На занятии обсудим какие основные средствах защиты АСУ ТП бывают и каким образом их выбирать. Поговорим о специфике защиты АСУ ТП и рассмотрим нормативные требования. Также обсудим в каких отраслях используются АСУ ТП и каким образом выстра...
Cмотреть видео
Cмотреть видео
HD 02:48:53
ЦОД: Пожарная безопасность центров обработки данных. Риск-менеджмент - видео
Онлайн-конференция | 29 сентября 2023 00:00 Приветствие. Андрей Мирошкин, компания "Гротек" 11:42 Стейдж интервью. Пожарная безопасность дата-центров Selectel. Кирилл Баканин, Selectel 38:12 Genius 1230 — эталон среди альтернативных газов...
Cмотреть видео
Cмотреть видео
HD 00:28:24
Код ИБ: Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения - вид
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения Людмила Застылова, Заместитель директора, РАСУ #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инфо...
Cмотреть видео
Cмотреть видео
HD 00:08:46
Код ИБ: Расследование инцидентов внутренней информационной безопасности - видео Полосатый ИНФОБЕЗ
Расследование инцидентов внутренней информационной безопасности Даниил Бориславский, Руководитель проектного офиса STAFFCOP #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной ...
Cмотреть видео
Cмотреть видео
HD 02:29:44
R-Style Softlab: Искусственный интеллект. Как новые технологии могут помочь с прикладными задачами
Как новые технологии могут помочь с прикладными задачами бизнеса? R-Style Softlab
Cмотреть видео
Cмотреть видео
HD 01:25:59
Код ИБ: Безопасная среда | Оборонительная VS Наступательная безопасность - видео Полосатый ИНФОБЕЗ
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные. Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, ви...
Cмотреть видео
Cмотреть видео
HD 00:16:34
Разработка 1С: Собеседование на программиста 1С. Задача 1. Распределение в таблице значений. - видео
Собеседование на программиста 1С. Задача 1. Распределение в таблице значений. Полный курс доступен по ссылке https://domrachev.ru/interview/ Телеграм канал https://t.me/domrachev_consulting 1С - продажа, внедрение, обслуживание: https://...
Cмотреть видео
Cмотреть видео
HD 00:14:17
Код ИБ: Рискориентированная модель информационной безопасности - видео Полосатый ИНФОБЕЗ
Рискориентированная модель информационной безопасности Сергей Мешков, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон ____КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в в...
Cмотреть видео
Cмотреть видео
HD 02:20:00
Код Безопасности: Настройка подсистемы контроля устройств в сертифицированной ОС Linux
Настройка подсистемы контроля устройств в сертифицированной операционной системе LinuxКод Безопасности
Cмотреть видео
Cмотреть видео
HD 00:16:52
Аладдин Р.Д.: Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Cмотреть видео
Cмотреть видео
HD 00:17:06
JsonTV: Управление мобильностью предприятия сегодня: как решать привычные задачи
Алексей Ватутин, КРОК, Руководитель практики «Инфраструктура рабочих мест». Экспертный онлайн-вебинар: «Цифровые технологии - экономический эффект и перспективы применения MDM, EMM, UEM-систем в России и мире». • Мобильные устройства и сов...
Cмотреть видео
Cмотреть видео
HD 01:02:48
BIM: Как моделировать инженерные системы по BIM-технологии в Renga - видео
Приглашаем вас принять участие в видеокурсе от Renga: "Инженерные системы по BIM-технологии". Этот курс предназначен для тех, кто стремится освоить передовые методы проектирования и моделирования инженерных систем, используя возможности B...
Cмотреть видео
Cмотреть видео
HD 01:36:26
Код ИБ: Безопасная среда | Новые тенденции сетевой безопасности - видео Полосатый ИНФОБЕЗ
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса. С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутент...
Cмотреть видео
Cмотреть видео
HD 01:08:16
Crocincor: Безопасность облачной инфраструктуры: как и зачем соответствовать требованиям регуляторов
28 марта в Кибердоме прошла дискуссия, посвященная вопросам госрегулирования облачной защиты. В дискуссии приняли участие Рустам Гусейнов, председатель кооператива специалистов по ИТ-безопасности «РАД КОП» Александр Лугов, эксперт груп...
Cмотреть видео
Cмотреть видео