Код ИБ: Как адаптировать корпоративную безопасность к текущим вызовам - видео Полосатый ИНФОБЕЗ → Похожие видео ролики , Страница 33
Как адаптировать корпоративную безопасность к текущим вызовам Константин Сергеев. Директор по безопасности, ТС Монетка #codeib КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным Здесь вы обязательно найдёте полезное об: информационной безопасности и кибербезопасности в целом, аутсорсинге и аудите в ИБ, хакерах, фишинге, кибератаках и уязвимостях, хранении персональных данных, искусственном интеллекте и нейронных сетях, аутентификации и биометрии, криптографии, использовании OpenSourсe, DLP и SIEM и многом другом Полезные ссылки:...
Подробнее в видео...
Подробнее в видео...
HD 00:13:49
Цифровизация: Цифровизация производственной безопасности и охрана окружающей среды - видео
Цифровизация производственной безопасности и охрана окружающей среды Бродский Леонид Анатольевич, директор, «1С-КСУ»
Cмотреть видео
Cмотреть видео
HD 00:57:13
Код Безопасности: Обзор требований регуляторов к обеспечению защиты информации - часть 1
В вебинарах, посвященных обзору требований регуляторов к обеспечению защиты информации рассматриваются особенности применения нормативных документов ФСТЭК России и законов России в сфере обеспечения информационной безопасности. В резул...
Cмотреть видео
Cмотреть видео
HD 00:50:06
Код Безопасности: Обзор требований регуляторов к обеспечению защиты информации - часть 2
вебинарах, посвященных обзору требований регуляторов к обеспечению защиты информации рассматриваются особенности применения нормативных документов ФСТЭК России и законов России в сфере обеспечения информационной безопасности. В результате и...
Cмотреть видео
Cмотреть видео
HD 01:01:39
Код Безопасности: Способы защиты информации от НСД - часть 1
В вебинаре рассматриваются теоретические и практические аспекты применения средств защиты информации от НСД. В результате изучения теоретического материала вебинаров слушатели получат информацию о: - возможностях и недостатках штатных сре...
Cмотреть видео
Cмотреть видео
HD 01:15:35
Код Безопасности: Способы защиты информации от НСД - часть 2
В вебинаре рассматриваются теоретические и практические аспекты применения средств защиты информации от НСД. В результате изучения теоретического материала вебинаров слушатели получат информацию о: - возможностях и недостатках штатных сре...
Cмотреть видео
Cмотреть видео
HD 00:04:33
Цифровизация: ЦИФРОВИЗАЦИЯ БЕЗОПАСНОСТИ "ИНДОРА" - видео
Видео по теме цифровизации и цифровой трансформации. .
Cмотреть видео
Cмотреть видео
HD 00:22:33
Код Безопасности: Способы защиты информации от НСД - часть 3
В вебинаре рассматриваются теоретические и практические аспекты применения средств защиты информации от НСД. В результате изучения теоретического материала вебинаров слушатели получат информацию о: - возможностях и недостатках штатных сре...
Cмотреть видео
Cмотреть видео
HD 01:42:04
Код Безопасности: Технологии использования МЭ и СОВ - часть 1
В вебинарах рассматриваются теоретические аспекты функционирования IP-сетей и практические примеры применения отдельных средств защиты информации: персонального межсетевого экрана и средства обнаружения вторжений. В результате изучения тео...
Cмотреть видео
Cмотреть видео
HD 00:42:24
Код Безопасности: Jinn сервер - гарант юридически значимого взаимодействия
Jinn-Server - сертифицированный программно-аппаратный комплекс для построения систем юридически значимого электронного документооборота: Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих о...
Cмотреть видео
Cмотреть видео
HD 01:17:14
Код Безопасности: Технологии использования МЭ и СОВ - часть 2
В вебинарах рассматриваются теоретические аспекты функционирования IP-сетей и практические примеры применения отдельных средств защиты информации: персонального межсетевого экрана и средства обнаружения вторжений. В результате изучения т...
Cмотреть видео
Cмотреть видео
HD 00:43:02
Код Безопасности: Технологии использования МЭ и СОВ - часть 3
В вебинарах рассматриваются теоретические аспекты функционирования IP-сетей и практические примеры применения отдельных средств защиты информации: персонального межсетевого экрана и средства обнаружения вторжений. В результате изучения те...
Cмотреть видео
Cмотреть видео
HD 01:04:22
Цифровизация: 001 Цифровизация корпоративной системы управления охраной труда - видео
Первый вебинар из серии «Цифровые технологии на службе Охраны труда» - 2019
Cмотреть видео
Cмотреть видео
HD 00:02:30
IBS: Корпоративные технологические платформы будущего
Какой должна быть корпоративная технологическая платформа, чтобы обеспечить свободу цифрового развития для бизнеса? Актуальный взгляд на будущее цифровизации — от Светланы Балановой на конференции «Time for Change. Управление изменениями в ...
Cмотреть видео
Cмотреть видео
HD 00:41:21
Код Безопасности: Концепция Hardware-based security - доверие в недоверенной среде
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на сл...
Cмотреть видео
Cмотреть видео
HD 01:10:37
SoftwareONE: Корпоративное хранилище данных с нуля до профи │ Wone IT и Arenadata - видео
Продолжаем серию вебинаров, посвященных принципам построения корпоративной платформы данных, проектированию ее архитектуры и последующей реализации. Сегодня расскажем самое полезное про КХД. Чтобы осветить широкий круг вопросов, для подгото...
Cмотреть видео
Cмотреть видео
HD 00:29:55
JsonTV: Михаил Кадер, Cisco: Концепция Cisco по обеспечению безопасности сетей 5G
По мнению заслуженного системного инженера Cisco Михаила Кадера, перечень обязательных к применению средств обеспечения безопасности сетей 5G намного шире чем указанные в спецификации 3GPP TS 33.126 механизмы аутентификации и шифрования.&nb...
Cмотреть видео
Cмотреть видео
HD 00:02:05
Экспо-Линк: Изобретена не напрасно информационная безопасность - видео
Фирменный рэп, написанный специально для конференции Код ИБ: codeib.ru Текст, читка Dry Ice (EK-Playaz) при участии Beat Maker Tip Музыка: Beat Maker Tip
Cмотреть видео
Cмотреть видео
HD 00:14:52
Цифровизация: Цифровизация: угрозы безопасности - видео
Выступление Городилова Михаила Валерьевича, директора департамента информатизации и связи Ярославской области с докладом «Цифровизация: угрозы безопасности» на X Юбилейной конференции «Цифровое государство: новые подходы к управлению и безо...
Cмотреть видео
Cмотреть видео
HD 00:03:59
Код Безопасности: Trusted Access Technologies – Security you can trust
Trusted Access Technologies is an independent cyber security solutions developer for enterprises and government agencies. You will learn the essence of our approach to information security, its advantages over traditional methods, as well a...
Cмотреть видео
Cмотреть видео
HD 00:02:04
1С-Рарус: Корпоративное сопровождение информационных систем от офиса 1С-Рарус в Казани
Подробная информация о корпоративном сопровождении 1С в казанском офисе 1С-Рарус: https://rarus.ru/1c-corp/support/kzn.php
Cмотреть видео
Cмотреть видео
HD 00:01:45
1С-Рарус: Корпоративное сопровождение 1C в 1С-Рарус
Эдуард Саркисов, руководитель группы сопровождения корпоративных клиентов офиса 1С-Рарус в Москве, рассказывает из чего состоит корпсаппорт и какие возможны варианты сотрудничества с Заказчиками. Подробнее на сайте.
Cмотреть видео
Cмотреть видео
HD 01:02:43
Айдеко: Вебинар: Корпоративные мессенджеры. Чем они лучше привычных Telegram, Skype и WhatsApp
Приглашаем вас на вебинар, где мы расскажем, как выбрать корпоративный мессенджер для вашей организации. Проведем обзор и покажем мессенджеры Microsoft Teams, Discord, Slack, Rocket Chat. Вы узнаете о возможностях разных программ: - ...
Cмотреть видео
Cмотреть видео
HD 00:37:29
Айдеко: VPN маршрутизация, ограничения, безопасность
В данном видео мы рассказываем об особенностях VPN-протоколов: PPTP, IPsec, SSTP. Настройки подключения в Windows, в том числе с использованием скриптов PowerShell. А также настройках шлюза безопасности Ideco UTM. Вы узнаете как настроить м...
Cмотреть видео
Cмотреть видео
HD 00:01:29
Актив: Как сделать удаленную работу безопасной?
Сейчас многие компании переводят сотрудников на удаленный режим работы. Чтобы сотрудник мог безопасно подключаться к сети предприятия, используя публичные каналы, необходима надежная защита. Такую защиту предоставляют многие решения класса...
Cмотреть видео
Cмотреть видео
HD 01:17:23
Криптография и информационная безопасность в банковской сфере «РусКрипто’2020»
Использование средств криптографической защиты информации в организациях кредитно-финансовой сферы, для внутрикорпоративных информационных систем и для систем удаленного взаимодействия. Криптография в платежных системах. Защита каналов...
Cмотреть видео
Cмотреть видео
HD 01:16:01
Айдеко: Информационная безопасность и удаленный доступ. Ответы на вопросы зрителей.
О чём поговорили: - Как с помощью Ideco UTM быстро настроить VPN для сотрудников. - Как контролировать безопасность сети в режиме реального времени. - Особенностях протоколов VPN: IKEv2, L2TP, PPTP, OpenVPN, SSTP. - Как можно атаковать ваш...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 01:00:29
Актив: Вебинар «Рутокен VPN для безопасного удаленного доступа сотрудников»
Вебинар, посвящен технологиям и решениям, обеспечивающим безопасную удаленную работу сотрудников. Мы ответим на следующие вопросы: - от каких угроз защищает Рутокен VPN; - почему для VPN необходима двухфакторная аутентификация и как Руток...
Cмотреть видео
Cмотреть видео
HD 00:46:50
Код Безопасности: Как защититься от вирусов шифровальщиков и что делать, если защититься не получило
На вебинаре мы ответим на следующие вопросы: - Не ждем, а готовимся. Ключевые этапы подготовки к заражению. - Сценарий реагирования на атаку вируса-шифровальщика - О чем нужно спросить после окончания реагирования на инцидент?
Cмотреть видео
Cмотреть видео