Код ИБ: Безопасная среда | Управление Security Operations - видео Полосатый ИНФОБЕЗ → Похожие видео ролики
Как уйти от разрозненных средств защиты к единой системе сбора, анализа и управления событиями безопасности? Как понять, нужна ли вам SIEM или нет? Как построить SOC и наладить его работу? Эти вопросы, и не только, обсудим с экспертами в рамках нашего онлайн-проекта Код ИБ | БЕЗОПАСНАЯ СРЕДА. #БезопаснаяСреда #SOC #SecurityVision #CheckPoint #RuSIEM #codeib КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным Здесь вы обязательно найдёте полезное об: информационной безопасности и кибербезопасности в целом, аутсорсинге и ау...
Подробнее в видео...
Подробнее в видео...
HD 00:19:00
Код ИБ: Использование Security Operations Center в финансовых организациях - видео Полосатый ИНФОБЕЗ
Использование Security Operations Center в финансовых организациях. РУСЛАН АМИРОВ. Директор центра мониторинга ИБ USSC-SOC, УЦСБ. #BS #Финтех #БанковскиеТехнологии КОД ИБ: семейство проектов, главная миссия которых — делать мир информацио...
Cмотреть видео
Cмотреть видео
HD 01:51:21
Код ИБ: Безопасная среда | Управление учётными записями пользователей - видео Полосатый ИНФОБЕЗ
Любым компаниям, а особенно компаниям с большой ИТ-инфраструктурой, разнородностью информационных систем, частым изменением ролей доступа к ИС, важно управлять учётными записями пользователей. Как избежать наличия избыточных прав доступа? ...
Cмотреть видео
Cмотреть видео
HD 02:08:01
Код ИБ: Безопасная среда | Управление инцидентами - видео Полосатый ИНФОБЕЗ
Как себя вести, когда у вас случилось нештатная ситуация? Куда бежать? Какой инструментарий использовать? Как управлять ситуацией, когда ваши средства предотвращения угроз дали сбой? Эти вопросы, и не только, обсудили с экспертами в рамка...
Cмотреть видео
Cмотреть видео
HD 01:31:32
Код ИБ: Безопасная среда | Управление доступом: практика - видео Полосатый ИНФОБЕЗ
- Как понять, что компания готова к внедрению IdM-системы? - Есть мнение, что Identity Management – это некий фундамент, с которого нужно начинать строить ИБ в компании, чтобы навести порядок с доступом сотрудников. Каким в череде проектов ...
Cмотреть видео
Cмотреть видео
HD 00:48:53
Код ИБ: Безопасная среда | Управление доступом - видео Полосатый ИНФОБЕЗ
Как забыть про оставленные на столах токены аутентификации и как уйти от устаревших паролей в качестве инструмента проверки подлинности? Какие методы аутентификации являются надежными и пора ли переходить на биометрию? Как решить проблему и...
Cмотреть видео
Cмотреть видео
HD 00:23:48
Код ИБ: Security Operations Center в полевых условиях - видео Полосатый ИНФОБЕЗ
Security Operations Center в полевых условиях. РУСЛАН АМИРОВ. Директор центра мониторинга ИБ USSC-SOC. УЦСБ. #codeib Читать подробнее о Коде ИБ в Екатеринбурге: https://ekaterinburg.codeib.ru/ КОД ИБ: семейство проектов, главная миссия к...
Cмотреть видео
Cмотреть видео
HD 01:48:18
Код ИБ: Безопасная среда | Управление рисками - видео Полосатый ИНФОБЕЗ
Взломать можно любую компанию. Но бесконечно строить "забор" из средств информационной безопасности достаточно затратно. Поэтому нужно учиться управлять рисками ИБ и понимать, чему, действительно, надо уделять внимание и бюджеты, а на что м...
Cмотреть видео
Cмотреть видео
HD 01:31:07
Код ИБ: Управление рисками и комплаенсом в ИБ | Безопасная среда - видео Полосатый ИНФОБЕЗ
Защититься от всех существующих угроз невозможно, поэтому нужно учиться управлять рисками, чтобы понимать, защите каких ресурсов уделять максимум внимания.Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА: - Как выстроить процесс у...
Cмотреть видео
Cмотреть видео
HD 01:39:38
Код ИБ: Управление уязвимостями | Безопасная среда - видео Полосатый ИНФОБЕЗ
Доля атак, где злоумышленники эксплуатируют уязвимости ПО, неуклонно растет. Однако количество компаний, грамотно построивших процесс управления уязвимостями, крайне низко. Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА: - Какие...
Cмотреть видео
Cмотреть видео
HD 00:19:47
Код ИБ: Shift Left Security: как подружить безопасность и продуктовые команды - видео Полосатый ИНФО
Shift Left Security: как подружить безопасность и продуктовые команды Волдохин Сергей Директор, Антифишинг #codeib #Итоги #Антифишинг КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и по...
Cмотреть видео
Cмотреть видео
00:52:00
Вебинар. Управление информационной безопасностью в соответствии с ISO 27001
Вебинар компании LETA от 04.09.2013г. на тему "Управление информационной безопасностью в соответствии с ISO/IEC 27001:2005".Ведущий вебинара - Чапоргина Алена. Программа вебинара: 1. О стандарте ISO/IEC 27001:2005 2. Система управления и...
Cмотреть видео
Cмотреть видео
HD 01:14:52
Вебинар: Управление инцидентами информационной безопасности с помощью R-Vision (26 сентября 2013 г.)
Запись вебинара "Управление инцидентами информационной безопасности с помощью RVision"Программа вебинара:- обзор текущих требований по регистрации инцидентов информационной безопасности, включая требования указания Банка России № 3024-У - о...
Cмотреть видео
Cмотреть видео
HD 00:44:50
«ДиалогНаука»: Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. На вебинаре будут рассмотрены ключевые этапы создания и в...
Cмотреть видео
Cмотреть видео
HD 00:53:24
Ксения Засецкая - Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз. На вебинаре рассмотрены ключевые этапы создания и внедрения процессов управления инци...
Cмотреть видео
Cмотреть видео
HD 00:57:38
Что надо знать для управления инцидентами информационной безопасности - Спикер: Ксения Засецкая
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. На вебинаре были рассмотрены ключевые этапы создания и вн...
Cмотреть видео
Cмотреть видео
HD 00:01:00
Как безопасно совершать покупки с Kaspersky Internet Security 2018
Интернет-банкинг и онлайн-платежи требуют особой защиты. В этом ролике мы покажем, как безопасно делать покупки онлайн и проводить операции в интернет-банкинге c помощью Kaspersky Internet Security 2018.
Cмотреть видео
Cмотреть видео
HD 00:01:11
Как безопасно подключаться к Wi Fi с помощью Kaspersky Internet Security 2018
При передаче персональных данных через Wi-Fi сети важно убедиться, что сеть безопасна. В этом ролике мы покажем, как с помощью Kaspersky Internet Security 2018 безопасно подключаться к Wi-Fi сетям. Подробнее о безопасном соединении: Офиц...
Cмотреть видео
Cмотреть видео
HD 00:00:59
Как безопасно делать покупки в Интернете с Kaspersky Internet Security 2017
В этом ролике мы покажем, как безопасно делать покупки онлайн и проводить операции в интернет-банкинге c помощью Kaspersky Internet Security 2017. Подробнее о Безопасных платежах: Официальный сайт "Лаборатории Касперского" Читайте нас в...
Cмотреть видео
Cмотреть видео
HD 00:14:05
Управление безопасностью критической инфраструктуры
Автор: Екатерина Рудина Презентация: Четвертая конференция "Кибербезопасность АСУ ТП" прошла под лозунгом «Время действовать вместе». Атаки на промышленные системы стали важнейшей угрозой, которая носит глобальный характер и представляет ...
Cмотреть видео
Cмотреть видео
HD 00:02:06
Быстрая и безопасная авторизация на сайтах с Kaspersky Small Office Security 3
В Kaspersky Small Office Security 3 добавлен компонент Менеджер паролей, с помощью которого вы сможете хранить все пароли в одном месте. Мы расскажем, как быстро и безопасно вы сможете авторизовываться на веб-сайтах. Видеоинструкции по Kas...
Cмотреть видео
Cмотреть видео
HD 00:03:56
Как использовать режим Безопасных программ в Kaspersky Internet Security 2014
Если одним компьютеров пользуется много людей, и они устанавливают на него свои программы, возникает большой риск поймать вирус. В видео мы расскажем, как режим Безопасных программ в составе Kaspersky Internet Security 2014 поможет избежать...
Cмотреть видео
Cмотреть видео
HD 00:02:03
#система_элементов_управления_ТОиР. Управление промышленной безопасностью ТОиР. RCM - Простоев.НЕТ
#система_элементов_управления_ТОиР. Управление промышленной безопасностью ТОиР. RCM Мы информационно-образовательный проект по вопросам организации управления процессами поддержания надежности, проведения технического обслуживания и ремон...
Cмотреть видео
Cмотреть видео
HD 00:19:04
Экспо-Линк: От «осведомленности» и «рассылок» — к управлению навыками по безопасности. Пять неудобны
Код ИБ ОНЛАЙН Повышение осведомленности Сергей Волдохин. Антифишинг "От «осведомленности» и «рассылок» — к управлению навыками по безопасности. Пять неудобных вопросов"
Cмотреть видео
Cмотреть видео
HD 00:43:31
Информзащита: Радиопрограмма «Комплексное управление безопасностью» на Mediametrics
В радиопередаче Игорь Пекишев, директор центра разработки программного обеспечения компании «Информзащита», рассказал про практику управления доступом в мире и тенденции на рынке IDM России. Кроме того, он поделился видением развития продук...
Cмотреть видео
Cмотреть видео
HD 00:58:04
Digital Security: Безопасность машинного обучения: естественные проблемы искусственного интеллекта.
Вебинар Digital Security про ошибки, уязвимости и защиту алгоритмов искусственного интеллекта и машинного обучения. 1. Как реализуются атаки на алгоритмы машинного обучения: DeepFool, JSMA, FGSM и другие;2. Когда целесообразно использова...
Cмотреть видео
Cмотреть видео
HD 00:30:12
Digital Security: вебинар "Испорченный телефон, или Безопасность мобильного ДБО"
1. Безопасны ли сервисы на стыке банковских систем и операторов сотовой связи? В фокусе внимания – "большая четвёрка" мобильных операторов и 16 ведущих банков страны. 2. Методы анализа защищенности мобильных приложений. 3. Типы ат...
Cмотреть видео
Cмотреть видео
HD 00:55:07
Digital Security: Вебинар "Процесс безопасной разработки. Анализ защищенности приложений".
Внедряем процесс безопасной разработки (SDL, SDLC) и отвечаем на вопросы: 1. Как и какими средствами нужно проводить анализ приложений? 2. Как проводить аудиты безопасности, не срывая график релизов? 3. Когда лучше создавать ...
Cмотреть видео
Cмотреть видео
HD 00:40:35
Digital Security: Вебинар по безопасности СКУД "Карточный домик".
1. Что такое СКУД и почему это один из главных рубежей в защите информации. 2. Замки, турникеты, шлюзы легко открываются при помощи карт-идентификаторов. Типы карт в современных СКУД, и почему одни лучше других. 3. Типовые атаки, связанны...
Cмотреть видео
Cмотреть видео
HD 00:57:21
Digital Security: Вебинар "Продажи без багов: цифровая безопасность платформ e-commerce"
1. Безопасность платформ e-commerce, основные угрозы на примерах из практики. 2. Несанкционированный доступ злоумышленника к аккаунтам пользователей и сотрудников. 3. Манипуляция с логикой работы сервисов электронной коммерции при прове...
Cмотреть видео
Cмотреть видео
HD 01:12:30
Digital Security: Вебинар по безопасности Wi-Fi "Воздушная тревога".
1. Почему корпоративная беспроводная инфраструктура может оказаться слабым местом организации? 2. Атаки на сети Wi-Fi: типовые и неизвестные сценарии, последствия атак. Случаи из практики. 3. BYOD – зона повышенной опасности. ...
Cмотреть видео
Cмотреть видео