ДиалогНаука: Сложности и ошибки при реализации требований закона О персональных данных - видео → Похожие видео ролики , Страница 5
ПРОГРАММА:Новая методика моделирования угроз безопасности информации: - Основные проблемы при реализации методики ФСТЭК и способы их решения; - Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать?Разбор частых нарушений при реализации требований 152-ФЗ на примере реальных проверок и предписаний Роскомнадзора: - Обработка и защита ПДн. Какие недочеты в Уведомлении могут усложнить прохождение проверки? - В каких случаях в согласии может быть несколько целей обработки ПДн? Разберем на конкретном примере из Предписания Роскомндазора. - Как избежать нарушения сроков и цел...
Подробнее в видео...
Подробнее в видео...
HD 01:46:53
ДиалогНаука: MaxPatrol SIEM. Переосмысление SIEM
На вебинаре коллеги из компании Positive Technologies расскажут, какими принципами руководствовались, создавая и развивая решение Maxpatrol SIEM, а также покажут работу и ключевой функционал. ПРОГРАММА: Почему мы сделали наш SIEM таки...
Cмотреть видео
Cмотреть видео
HD 00:35:40
ДиалогНаука: Вебинар. FireEye
Вебинар на тему: «FireEye - система защиты от целенаправленных атак»
Cмотреть видео
Cмотреть видео
00:20:57
ДиалогНаука: Виктор Сердюк - о защите информации в России
Выпуск на тему "Защита информации", программа "Капитал", телеканал РБК, Сердюк Виктор Александрович -Генеральный директор ЗАО "ДиалогНаука" 8 июня 2011 г.
Cмотреть видео
Cмотреть видео
HD 00:53:53
ДиалогНаука: Концепция защиты корпоративных сетей на базе продуктов Palo Alto Networks
Существующие средства защиты в корпоративных сетях не справляются с современными методами атак. Одним из вариантов решения проблемы является пересмотр существующих подходов и технологий защиты и переход на использование систем безопасности ...
Cмотреть видео
Cмотреть видео
HD 00:28:48
ДиалогНаука: Вебинар. Мониторинг систем SAP с помощью решения agileSI
Вебинар на тему: "Использование решения agileSI для мониторинга информационной безопасности систем SAP" Спикер: Николай Петров, Директор по развитию бизнеса ЗАО "ДиалогНаука"
Cмотреть видео
Cмотреть видео
HD 00:43:42
Код Безопасности: Обзор и выполнение требований ГОСТ Р 56938–2016 по защите виртуализации
vGate: сертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V Ведущий: Колегов Иван, старший системный аналитик компании «Код Безопасности» Вебинар будет интересен специалистам по информацио...
Cмотреть видео
Cмотреть видео
HD 00:03:13
КРОК: "Утро России": незаконная передача персональных данных клиентов сотовых операторов
Сюжет по следам привлечения Роскомнадзором одного из крупных сотовых операторов к административной ответственности за незаконную передачу информации о клиентах третьим лицам. В числе комментирующих экспертов - Павел Луцик, руководитель прое...
Cмотреть видео
Cмотреть видео
HD 00:09:15
КРОК: Кофе Брейк. Хранение персональных данных в России
Что изменится с введением поправки к закону "О персональных данных"? Как это повлияет на облачные технологи? Отразится ли на российском ИТ-рынке? На вопросы корреспондента телеканала "Дождь" отвечает Борис Бобровников, генеральный директор...
Cмотреть видео
Cмотреть видео
HD 00:17:45
КРОК: Доклад "Обзор трендов рынка реализации страховых продуктов"
5 марта 2019 г. Круглый стол «Цифровые инструменты для развития партнерских продаж страховых продуктов» Доклад "Обзор трендов рынка реализации страховых продуктов" Денис Гаврилов, КРОК Подробнее https://croc.ru/diginsales
Cмотреть видео
Cмотреть видео
HD 00:47:22
ДиалогНаука: ОТ ПОЛОЖЕНИЯ БАНКА РОССИИ 382-П К ГОСТ Р 57580.
В рамках вебинара были рассмотрены: Обобщенный опыт проведения оценок соответствия требованиями Положения Банка России 382-П: результаты и несоответствия; ГОСТ Р 57580: обзор стандарта; Что надо сделать, чтобы реализовать положения ГОСТ ...
Cмотреть видео
Cмотреть видео
HD 01:12:58
ДиалогНаука: Вебинар: От Положения Банка России 382-П к ГОСТ Р 57580.
В рамках вебинара рассказано об опыте проведения оценок соответствия требованиям Положения Банка России 382-П, обзор стандарта ГОСТ Р 57580. Также даны рекомендации по реализации положения ГОСТ и оценке его соответствия. Спикер: Антон Сви...
Cмотреть видео
Cмотреть видео
HD 00:13:52
Требования ФЗ № 152-ФЗ при использовании информационных систем (Юшков А.А. Роскомнадзор. )
Вторая ежегодная конференция "Безопасность критической информационной инфраструктуры" 10.04.19 Для получения презентаций конференции, напишите организаторам: info@biont.ru.
Cмотреть видео
Cмотреть видео
01:00:14
ДиалогНаука: ВЕБИНАР: SKYBOX SECURITY КАК ИНСТРУМЕНТ ПРЕДСКАЗАНИЯ ВЕКТОРОВ АТАК
С одной стороны, организации уже используют средства, которые сочетают в себе целый комплекс механизмов защиты на разных уровнях. С другой стороны, есть уязвимости, на эксплуатацию которых направлено большинство эксплойтов, используемых при...
Cмотреть видео
Cмотреть видео
HD 00:24:16
КРОК: Вебинар "Требования в ТЗ, которые помогут вам избежать ошибок при выборе облачного провайдера"
Вы ищите облачную инфраструктуру для размещения сервисов и систем, но никак не можете определиться с провайдером? На вебинаре мы рассказали, на что необходимо обращать внимание и что нужно учитывать в техническом задании, чтобы потом не ...
Cмотреть видео
Cмотреть видео
HD 00:10:56
Цифровизация: Цифровизация активов на платформе BIMAXON Пример реализации Donatas Aksomitas Директо
Видео по теме цифровизация. Все о цифровых технологиях. Интенет вещей, умные устройства.
Cмотреть видео
Cмотреть видео
00:08:47
Цифровизация: Цифровизация регионов – детали реализации - видео
Специальный репортаж Официальный сайт Тон новости http://www.tonnews.ru
Cмотреть видео
Cмотреть видео
HD 00:18:36
Цифровизация: Умный город и цифровизация экономики РФ: стандарты, требования, перспективы - видео
Обсудили с директором Института энергосбережения Сергеем Банных, чем занимается его предприятие и как умные счетчики воды и электроэнергии способствуют переходу экономики России на цифровые рельсы. Наш сайт: http://www.envr.biz
Cмотреть видео
Cмотреть видео
HD 00:52:01
ДиалогНаука: что сетевой трафик может рассказать о вашей безопасности?
Расписание мероприятий: Анализ трафика дает ИБ- и ИТ-специалистам компании прозрачную картину того, что происходит в сети, показывает риски безопасности и помогает при расследовании инцидентов. Алексей Данилин из Positive Technologies...
Cмотреть видео
Cмотреть видео
HD 00:07:07
Реализация региональных проектов по информатизации медицины
Реализация региональных проектов по информатизации медицины. Семенков Сергей Владимирович. Руководитель проектов Компании "СП.АРМ" (С.-Петербург)
Cмотреть видео
Cмотреть видео
HD 00:13:52
Цифровизация: Управление персональными данными: 1-я часть лекции - видео
Цифровизация сделала персональные данные ценным ресурсом. Директор по правовым инициативам ФРИИ Александра Орехович объясняет, кто и зачем продает информацию о гражданах, и можем ли мы защищать свои данные от нежелательного распространения....
Cмотреть видео
Cмотреть видео
HD 01:22:55
Код Безопасности: Анализ требований Банка России по защите информации в кредитных организациях
На вебинаре мы ответим на следующие вопросы: - Какие нормативные акты кроме 683-П необходимо проанализировать для полного понимания темы? - Какова последовательность действий банка по выполнению требований нормативных актов? ...
Cмотреть видео
Cмотреть видео
HD 01:49:21
Код Безопасности: Анализ требований Банка России к некредитным финансовым организациям (положение 68
На вебинаре мы ответим на следующие вопросы: - Какие организации попадают под действие нового положения? - Каковы основные сложности, с которым могут столкнуться заказчики при выполнении новых требований? - Чем отличаются нов...
Cмотреть видео
Cмотреть видео
HD 00:24:24
PLM: Обзор возможностей и опыт использования системы управления требованиями Requirements Yogi - вид
В докладе речь идет о плагине Requirements Yogi, для Atlassian confluence, который позволяет расширить функциональность confluence до системы управления требованиями ссылка на презентацию https://yadi.sk/i/1Y3vWO8bA6BimA
Cмотреть видео
Cмотреть видео
00:02:13
Цифровизация: ЦИФРОВИЗАЦИЯ / ПЛАНЫ / РЕАЛИЗАЦИЯ - видео
Красноярск ждёт глобальная цифровизация. Об этом заявили в министерстве цифрового развития. Через несколько лет, зарегистрировать брак можно будет не выходя из дома, а виновников аварии установить с регистратора проезжающего мимо авто. Каки...
Cмотреть видео
Cмотреть видео
HD 00:48:01
Digital Security: Как пережить комплаенс? Оптимальный подход к выполнению требований регулятор
382-П, ГОСТ Р 57580.1,152-ФЗ, КИИ, 684-П, PCI DSS, GDPR, SWIFT... нормативов и стандартов ИБ становится больше с каждым годом. Чему соответствовать, чтобы не попасть под санкции и как провести оценку соответствия в компании максимально прос...
Cмотреть видео
Cмотреть видео
HD 00:38:25
Код Безопасности: Обновление законодательства по защите КИИ: сроки, требования, меры
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». Ведущий: Павел Коростелев, руков...
Cмотреть видео
Cмотреть видео
HD 02:40:10
Инвестиции и ГЧП в ИТ – договорные инструменты реализации проектов в Цифровой экономике
Национальная программа Цифровая экономика РФ: Инвестиции и ГЧП в ИТ – договорные инструменты реализации проектов в Цифровой экономике
Cмотреть видео
Cмотреть видео
HD 00:42:56
AXELOT: Новые требования по маркировке –можно ли использовать старые WMS, ТСД и штрихкоды?(Вебинар
Вебинар посвящен разбору влияния ввода системы цифровой маркировки товаров на работу WMS. Мы расскажем, что с появлением маркировки нужно обязательно изменить на складе, а с чем можно продолжать работать. Спикеры рассмотрят ряд актуальных ...
Cмотреть видео
Cмотреть видео
HD 00:50:07
ДиалогНаука: ВЕБИНАР: CYMULATE BAS. СИМУЛЯЦИЯ АТАК И ВЗЛОМОВ ПО ВСЕЙ ЦЕПОЧКЕ KILL CHAIN
Вебинар посвящен проблематике оценки защищенности и эффективности СЗИ, симуляции нацеленных атак на основе "конструктора" и платформе Cymulate BAS для симуляции подобных атак и взломов.
Cмотреть видео
Cмотреть видео
HD 00:40:29
Код Безопасности: Обновление требований по защите финансовых организаций
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следую...
Cмотреть видео
Cмотреть видео