SAST: Как обеспечить контроль безопасности ПО и выстроить процесс безопасной разработки → Похожие видео ролики
Как обеспечить контроль безопасности ПО и выстроить процесс безопасной разработки?На вебинаре мы обсудили, чем SAST-решения могут быть полезны для компаний, какие подходы надо использовать для внедрения практик безопасной разработки, провели живую демонстрацию решения Solar appScreener и на примере двух кейсов показали возможности продукта.
Подробнее в видео...
Подробнее в видео...
HD 00:19:36
Код ИБ: Новые вызовы в области безопасной разработки: как обеспечить безопасность кода в современных
Новые вызовы в области безопасной разработки: как обеспечить безопасность кода в современных реалиях Станислав Лукьяненко. Руководитель группы региональных продаж, Ростелеком-Солар #codeib #Ростелеком-Солар КОД ИБ: семейство проектов, гл...
Cмотреть видео
Cмотреть видео
HD 00:36:21
Yandex.Cloud: Как выстроить пайплайн безопасной разработки в Yandex Cloud - видео
Провели вебинар о безопасной разработке и развёртывании приложений в Yandex Cloud. Рассказали, что нового появилось в наших сервисах безопасности, и показали, как выстроить безопасный пайплайн в облаке. О чём говорили: - как в несколько кл...
Cмотреть видео
Cмотреть видео
HD 00:53:08
Код Безопасности: Как обеспечить защиту мобильных устройств с помощью Secret MDM
Secret MDM - управление корпоративной мобильностью и защита данных на мобильных устройствах: Ведущий: Дарья Коваленко, менеджер по продукту В ходе онлайн-семинара эксперт ответит на следующие вопросы: - С какими трудностями сталкиваются...
Cмотреть видео
Cмотреть видео
HD 01:11:31
Код Безопасности: Отменят ли ГОСТ 28147-89? Что будут делать разработчики средств шифрования?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы расскажем: -...
Cмотреть видео
Cмотреть видео
HD 00:55:07
Digital Security: Вебинар "Процесс безопасной разработки. Анализ защищенности приложений".
Внедряем процесс безопасной разработки (SDL, SDLC) и отвечаем на вопросы: 1. Как и какими средствами нужно проводить анализ приложений? 2. Как проводить аудиты безопасности, не срывая график релизов? 3. Когда лучше создавать ...
Cмотреть видео
Cмотреть видео
00:12:51
Код Безопасности: Как обеспечить безопасность КИИ по требованиям законодательства? Часть II
Ведущий - Андрей Голов, генеральный директор компании «Код безопасности». Передача «Код безопасности»: популярно о том, какие риски информационной безопасности могут стать критичными для бизнеса и пользователей, а также о том, как этим рис...
Cмотреть видео
Cмотреть видео
00:13:30
Код Безопасности: Как обеспечить безопасность КИИ по требованиям законодательства? Часть I
Ведущий - Андрей Голов, генеральный директор компании «Код безопасности». Передача «Код безопасности»: популярно о том, какие риски информационной безопасности могут стать критичными для бизнеса и пользователей, а также о том, как этим рис...
Cмотреть видео
Cмотреть видео
HD 00:25:44
Разработка iot: Модель зрелости безопасности IoT: толчок к развитию - видео
Выступление Екатерины Рудиной, Старшего системного аналитика, «Лаборатория Касперского», на Kaspersky Industrial Cybersecurity Conference 2019. Она представляет модель зрелости безопасности IoT (IoT Security Maturity Model), объясняет, как ...
Cмотреть видео
Cмотреть видео
HD 00:42:42
Разработка iot: Исследование IoT устройств с точки зрения веб безопасности / Никита Ступин / VolgaCT
Исследование IoT устройств с точки зрения веб безопасности Спикер: Никита Ступин, Huawei В этом докладе мы разберем как можно тестировать IoT устройства имея минимальное количество знаний о бинарных приложениях и железе. Мы начнем с б...
Cмотреть видео
Cмотреть видео
HD 00:03:01
Разработка iot: Применение аппаратного модуля безопасности (HSM) в PKI и IoT - видео
Применение аппаратного модуля безопасности (HSM) в PKI и IoT. Интернет вещей (internet of things - IoT) - это система вещей/предметов объеденных между собой в сеть для взаимодействия друг с другом и со средой.
Cмотреть видео
Cмотреть видео
HD 00:07:08
Разработка iot: БОНУС: Безопасность интернета вещей - видео
Говорим про безопасность подключенных устройств к интернету вместе с Александром Сурковым, менеджером по развитию IoT Яндекс.Облака и Дмитрием Стапраном, директором практики стратегии и операционной эффективности PwC в России. Содержан...
Cмотреть видео
Cмотреть видео
HD 00:02:16
Разработка iot: Система безопасности Ajax: Искусство защищать - видео
В кино опасные зрелища завораживают. Катастрофы, ограбления, пожары — глядя на них из удобного кресла, мы чувствуем себя в безопасности. Но в реальной жизни нет второго дубля. Мы сняли кино об обыденности, где главную роль играет Ajax. Он, ...
Cмотреть видео
Cмотреть видео
HD 00:25:18
Check Point и DevSecOps: безопасность в новой эре разработки ПО
Микросервисы, контейнеры, Kubernetes, DevOps, DevSecOps – эти термины все прочнее входят в нашу жизнь. Даже самые консервативные организации начинают использовать такие технологии. А многие уже в полной мере вкусили их преимущества. Но к...
Cмотреть видео
Cмотреть видео
HD 02:18:20
Разработка iot: Безопасность интернета вещей (IoT) - видео
Запись прямого эфира онлайн-конференции AM Live (https://www.anti-malware.ru), проходившей 18 мая 2021 года, на которой эксперты поговорили об угрозах и рисках, которые возникают при внедрении в бизнес-процессы умных устройств, подключенных...
Cмотреть видео
Cмотреть видео
HD 00:17:39
Код ИБ: Kubernetes, lambda, публичные облака и контейнеры – как обеспечить безопасность со всех стор
Валерий Денисов Security Engineer, Check Point #БезопаснаяСреда #БезопаснаяРазработка #codeib #CheckPoint КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным Здесь вы об...
Cмотреть видео
Cмотреть видео
HD 00:50:40
ДиалогНаука: Знания и навыки по безопасной разработке - видео вебинара
ТЕЗИСЫ ВЕБИНАРА: - Атаки через уязвимости в ПО. Кейсы 2020 и 2021 года. Как недостатки знаний и навыков продуктовых команд приводят к инцидентам безопасности. - Как сформировать актуальные требования по ИБ к ПО и сделать их понятными для ко...
Cмотреть видео
Cмотреть видео
HD 01:21:26
Аладдин Р.Д.: Разработка безопасного ПО для предприятий КИИ, АСУ ТП, гос. структур
На вебинаре вы узнаете, что нужно знать и начать делать для выполнения требований регуляторов ИБ, предъявляемых к разработчикам аппаратно-программных средств, процессам, ПО и "железу".Основные вопросы вебинара:Предприятия КИИ – мишень №1 в ...
Cмотреть видео
Cмотреть видео
HD 04:03:40
DevOps: DevSecOps #3. Инструменты повышения эффективности процессов безопасной разработки - видео
Онлайн-конференция | 23 сентября 2021 Подходы к внедрению процесса безопасной разработки в производственный цикл. Адаптации функции кибербезопасности и интеграции DevSecOps. Анализ связанных рисков кибербезопасности. Проведение оценки безо...
Cмотреть видео
Cмотреть видео
HD 00:13:19
Алексей Петухов: Новый подход к разработке системы информационной безопасности
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.Ссылка на слайды доклада: https://kas.pr/x461 Подробнее о конференции: h...
Cмотреть видео
Cмотреть видео
HD 02:40:55
КРОК: Meet up: С чего начать внедрение безопасной разработки и как снизить стоимость ошибок в процес
22 октября прошел ламповый митап, посвященный информационной безопасности на стадии разработки продукта. На встрече ведущие специалисты по ИБ Awillix и КРОК рассказали, как контролировать уровень безопасности между участками цикла разработк...
Cмотреть видео
Cмотреть видео
HD 00:11:59
Код ИБ: Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решен
Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения MULTIFACTOR
Cмотреть видео
Cмотреть видео
HD 00:43:42
Yandex.Cloud: DevSecOps для безопасной разработки - видео
В чём принципиальное отличие подходов DevSecOps от классических практик информационной безопасности? Когда практики информационной безопасности работают на поздних стадиях разработки, безопасность в части Operations играет далеко не главну...
Cмотреть видео
Cмотреть видео
HD 00:03:50
Информзащита: Системный интегратор «Информзащита» обеспечивает безопасное ведение бизнеса
Ведущие государственные и коммерческие организации доверяют нам защиту своих информационных систем и инфраструктуры. Эксперты компании реализовывают ИБ-проекты любой сложности. Наши специалисты занимаются защитой объектов критической инфра...
Cмотреть видео
Cмотреть видео
HD 01:15:36
Digital Security: Secure SDLC безопасность как фундаментальный аспект разработки
Современные подходы к разработке предполагают высокую частоту выпуска релизов и не менее высокие требования к безопасности. Чтобы этим требованиям соответствовать, необходимо проводить полноценный анализ защищенности каждого релиза. Много ...
Cмотреть видео
Cмотреть видео
HD 01:18:11
Код Безопасности: Как обеспечить централизованное управление и мониторинг большим количеством устрой
Совместный вебинар «Кода Безопасности» и «Газинформсервис»- Как Континент 4 обеспечивает централизованное управление; - Efros DO как инструмент анализа безопасности ИТ-инфраструктур; - Интеграция Efros DO и Континент 4;В ходе вебинара б...
Cмотреть видео
Cмотреть видео
HD 00:04:17
Галактика Бюджетирование. Безопасность в системе
Качественная защита бюджетных данных и фиксация действий пользователей Настраивайте доступ пользователей к различным разрезам данных по ролям, контролируйте действия пользователей в системе, управляйте видимостью тех или иных объектов сист...
Cмотреть видео
Cмотреть видео
HD 01:50:48
Безопасность производства. «Галактика EAM»
Использование системы «Галактика EAM» для повышения безопасности производственных активов.
Cмотреть видео
Cмотреть видео
HD 00:03:00
Компьютерная безопасность вводный курс
Что нужно знать об информационной безопасности? Рассказали об этом максимально наглядно.
Cмотреть видео
Cмотреть видео
HD 00:01:00
5 советов по безопасности WhatsApp
Все мы общаемся через WhatsApp. Как сделать наше общение максимально удобным и безопасным? Об этом наше новое видео.
Cмотреть видео
Cмотреть видео
HD 00:24:18
Citrix SD-WAN: расширение функций безопасности для филиала - видео
В данном вебинаре, Михаил Соболев рассказал о том, как можно обеспечить дополнительную защиту филиала с использованием решения Citrix SD-WAN; чем редакция Advanced отличается от Premium и в чем различия моделей аппаратных устройств;&nb...
Cмотреть видео
Cмотреть видео