Код ИБ: Как кастомизировать под себя решения для обеспечения ИБ | Безопасная среда - видео Полосатый → Похожие видео ролики , Страница 13
Идеальных средств защиты, полностью учитывающих контекст и требования компании, не существует. Всегда надо что-то настраивать и "допиливать", чтобы получить желаемый результат. Обсудили с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА: 1. Каким путем лучше идти, и какие риски поджидают заказчика при выборе каждого из вариантов: - На этапе пилота тщательно изучать возможности проприетарного продукта, запрашивать у вендора дорожную карту по развитию продукта, после внедрения взаимодействовать с вендором и мотивировать добавлять в продукт нужные нам "фичи" - Изначально выбирать продукт, в ко...
Подробнее в видео...
Подробнее в видео...
HD 00:04:46
Layta: Революционное решение по защите системы видеонаблюдения от вандализма
Авторы видео - компания DSSL
Cмотреть видео
Cмотреть видео
HD 00:46:18
Проектная ПРАКТИКА: Практика, прогнозы, решения Проектный менеджмент в государственном секторе
Илья Винокуров – начальник Управления проектного менеджмента в государственном секторе Аналитического центра при Правительстве РФ Юрий Трубицын - советник руководителя Аналитического центра при Правительстве РФ Проектный менеджмент в госуд...
Cмотреть видео
Cмотреть видео
HD 00:28:18
Код Безопасности: Быстрое внедрение vGate. Разбор реальных кейсов
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». Ведущий: Владимир Ларичев, инж...
Cмотреть видео
Cмотреть видео
HD 01:16:24
ДиалогНаука: Практика реализации требований 187-ФЗ «О БЕЗОПАСНОСТИ КИИ».
Вебинар посвящен вопросам, связанным с выполнением требований 187-ФЗ «О безопасности критической информационной инфраструктуры». Будет рассмотрена методика категорирования, а также особенности процесса и практика реализации. ПРОГР...
Cмотреть видео
Cмотреть видео
HD 00:55:06
Вебинар: архитектура ИТ-решений (IT Expert - 28 04 16)
Запись вебинара "Архитектура ИТ-решений"(Solution architecture), прошедшего в компании IT Expert 28 апреля 2016 года Слайды: Статьи:
Cмотреть видео
Cмотреть видео
HD 01:09:21
Архитектура ИТ-решений / Мастерская проектирования ИТ-решений
Запись вебинара "Архитектура ИТ-решений"(Solution architecture), прошедшего в компании IT Expert 02 марта 2017 года Подробнее:
Cмотреть видео
Cмотреть видео
HD 00:52:29
Описание архитектуры ИТ-решений / Мастерская проектирования ИТ-решений
Это второй из серии бесплатных вебинаров, проводимых перед учебным курсом «Мастерская проектирования ИТ-решений» Мы рассмотрим следующие темы: 1. В каких случаях нам потребуется документ: описание архитектуры ИТ-решения. 2. Какие сущест...
Cмотреть видео
Cмотреть видео
HD 00:43:27
Процесс проектирования ИТ решений / Мастерская проектирования ИТ-решений
Это первый из серии вебинаров, проводимых перед учебным курсом «Мастерская проектирования ИТ-решений» Задача этого вебинара не только подробнее познакомить Вас с программой и содержанием учебного курса, но и дать возможность посмотреть ...
Cмотреть видео
Cмотреть видео
HD 00:36:39
Фундамент цифровых сервисов / Мастерская проектирования ИТ-решений
Завершающий вебинар из серии «Мастерская проектирования ИТ-решений» На этот раз речь о влиянии цифровой трансформации бизнеса на корпоративный ИТ-ландшафт. На вебинаре рассмотрены типичные проблемы, возникающие при интеграции цифровых сер...
Cмотреть видео
Cмотреть видео
HD 00:01:57
Мастерская проектирования ИТ-решений
Краткое описание учебного курса Solution architecture workshop ("Мастерская проектирования ИТ-решений"). Детальное описание курса: Бесплатные вебинары: Процесс проектирования ИТ-решений Описание архитектуры ИТ-решений Введение в архите...
Cмотреть видео
Cмотреть видео
HD 01:24:41
Актив: Вебинар «Рутокен PINpad. Безопасное ДБО премиум-уровня»
В рамках вебинара освещены следующие вопросы: — Общий обзор устройства; — Варианты исполнения и брендирования; — Функциональные возможности и технические особенности; — Защита от атак на электронную подпись. ...
Cмотреть видео
Cмотреть видео
HD 00:21:05
Актив: Выступление Иванова Владимира на конференции «Код информационной безопасности» в Екатеринбург
«Актив» традиционно принимает участие в мероприятии. В рамках деловой программы директор по развитию компании «Актив» Владимир Иванов прочитал доклад «Электронная подпись с точки зрения безопасности бизнеса».
Cмотреть видео
Cмотреть видео
HD 00:12:55
Актив: Вебинар «Основы эффективной монетизации программного обеспечения»
На вебинаре эксперты Guardant подробно остановились на вопросах защиты и лицензирования программного обеспечения, разобрали разные подходы к монетизации ПО, рассказали о типовых ошибках и дали рекомендации.
Cмотреть видео
Cмотреть видео
HD 00:33:48
Актив: Вебинар «Безопасный вход в систему»
21 июня на вебинаре был представлен новый продукт компании «Актив», помогающий организовать безопасный вход в операционную систему семейства Windows. Мы показали, как с помощью Рутокен Логон быстро организовать безопасную двухфакторную ауте...
Cмотреть видео
Cмотреть видео
HD 00:23:59
Актив: Вебинар «Рутокен: понятный, безопасный, надежный»
Вебинар посвящен продуктам и решениям в области аутентификации, защиты информации и электронной подписи под брендом «Рутокен».
Cмотреть видео
Cмотреть видео
HD 00:04:16
Актив: Ролик об участии компании «Актив» в конференции «Информационная безопасность и импортозамещен
На пленарном заседании «Информационная безопасность в органах государственной власти и местного самоуправления» директор по развитию компании «Актив» Владимир Иванов выступил с докладом «Аутентификация и электронная подпись. Экосистема и ре...
Cмотреть видео
Cмотреть видео
HD 00:04:40
ConsID: Российский разработчик ИТ решений для логистики ConsID. Адаптируемая платформа OpenHandHeld
ConsID Технологии Российский разработчик адаптируемых решений, на базе открытой платформы собственной разработки Open HandHeld Engine для автоматизации управления в сфере цепочек поставок. Основным преимуществом платформы является инновацио...
Cмотреть видео
Cмотреть видео
HD 00:20:49
ДиалогНаука: ПРАКТИЧЕСКИЙ ОПЫТ СОЗДАНИЯ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИБ АСТУ ЭЛЕКТРОСЕТЕВОЙ КОМПАНИИ
В этом видео рассказывается об опыте создания системы обеспечения информационной безопасности АСУ ТП на примере АСТУ электросетевой компании. А также освещены основные задачи: - Обеспечение защиты информационных ресурсов АСТУ от внешних и...
Cмотреть видео
Cмотреть видео
HD 00:38:39
Код Безопасности: Диагностика и устранение неполадок в Secret Net 7
Secret Net - сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства MS Windows В ходе онлайн-семинара эксперт ответит на следующие вопросы: - Как снизить риск появления ошибок Secre...
Cмотреть видео
Cмотреть видео
HD 00:43:18
Код Безопасности: ПАК «Соболь» 4.0: Новые возможности четвертого поколения АПМДЗ
Компания «Код Безопасности» основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Российский разработчик программных и аппаратных средств защиты инф...
Cмотреть видео
Cмотреть видео
HD 01:24:45
Код Безопасности: Анализ требований по защите критической информационной инфраструктуры (КИИ). Закон
Какие подзаконные акты к 187-ФЗ о безопасности КИИ необходимо проанализировать для полного понимания темы? Кто является субъектом КИИ?Какова последовательность действий субъекта КИИ по выполнению требований закона и подзаконных а...
Cмотреть видео
Cмотреть видео
HD 00:11:25
Код Безопасности: Порядок подключения к АС СЭП
Компания «Код Безопасности» основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Российский разработчик программных и аппаратных средств защиты ...
Cмотреть видео
Cмотреть видео
HD 01:00:18
Код Безопасности: Межсетевое экранирование виртуальной инфраструктуры с помощью vGate 4.1
vGate - cертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V В ходе онлайн-семинара эксперт ответит на следующие вопросы: - C какими сложностями сталкиваются заказчики при сегментации сете...
Cмотреть видео
Cмотреть видео
HD 00:37:14
Код Безопасности: vGate 4.0. Новые возможности и демонстрация продукта
vGate - cертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V Ведущий: Александр Королев, инженер-аналитик В ходе онлайн-семинара эксперт ответит на следующие вопросы: - Какие трудности во...
Cмотреть видео
Cмотреть видео
HD 00:53:37
Код Безопасности: Соответствие ГОСТ Р 57580.1-2017 для финансовых организаций. Доказываем отсутствие
В новых требованиях к участникам национальной платежной системы, а также в новом ГОСТе для финансовых организаций есть требование: «Применение прикладного ПО, сертифицированного на соответствие требованиям по безопасности информации, включа...
Cмотреть видео
Cмотреть видео
HD 01:09:53
Код Безопасности: Новые форматы исполнения ПАК «Соболь»
«Соболь» - cертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ) Ведущий: Андрей Бурым, менеджер по продукту В ходе онлайн-семинара эксперт ответит на следующие вопросы: - В каких форматах исполнения доступен ПАК «С...
Cмотреть видео
Cмотреть видео
00:26:01
Код Безопасности: Цифровой регион – 1. Гость - Руслан Гаттаров
Что такое «Цифровой регион» и что необходимо сделать, чтобы регион стал цифровым? Несколько выросли возможности отдельных субъектов РФ в информатизации и готовы ли они к переходу на цифровую экономику? Какие шаги предпринимаются руководство...
Cмотреть видео
Cмотреть видео
HD 00:49:28
Код Безопасности: Защита жизненного цикла данных с помощью Secret Net Studio
Компания «Код Безопасности» основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Российский разработчик программных и аппаратных средств защиты ...
Cмотреть видео
Cмотреть видео
HD 00:42:04
Код Безопасности: Диагностика и устранение неполадок в криптопровайдере «Кода Безопасности»
АПКШ «Континент» 3.7 - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ В ходе онлайн-семинара эксперт ответит на следующие вопросы: - Какие вопросы чаще всего возни...
Cмотреть видео
Cмотреть видео
HD 00:50:10
Код Безопасности: Защита конечных точек с помощью Secret Net Studio
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования Ведущий: Павел Петров, менеджер по продукту В ходе онлайн-семинара экспер...
Cмотреть видео
Cмотреть видео