Код ИБ: Threat Intelligence или чем полезен анализ угроз | Безопасная среда - видео Полосатый ИНФОБЕ → Похожие видео ролики , Страница 43
Киберугроз с каждым днем становится все больше, и здесь на помощь службам ИБ приходит TI, который не только помогает обнаруживать существующие, развивающиеся и возникающие угрозы, помогает прогнозировать будущие источники угроз и будущие типы атак, а также позволяет предприятиям внедрять строгие политики управления рисками. Обсудили с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА: - Что за зверь TI и каким компаниям он нужен (по отраслям и уровням зрелости)? - Чего хотят заказчики от TI, изменились ли потребности по сравнению с прошлым годом / позапрошлым? - С какими проблемами сталкиваютс...
Подробнее в видео...
Подробнее в видео...
HD 00:01:02
GroupIB: Digital Risk Protection: Обеспечьте безопасность своих ключевых цифровых активов
Для проактивной борьбы с мошенничеством мы предлагаем комплексное решение на основе искусственного интеллекта, отвечающее самым высоким требованиям в отношении защиты клиентов и цифровых активов. Наибольшую опасность представляют следующие...
Cмотреть видео
Cмотреть видео
HD 00:25:11
Artificial Intelligence: What's next?
00:00 Intro 01:01 Current Situation 03:50 Personal Life 09:13 Art and Entertainment 16:14 Work Life and the Business Sector 23:28 Learn More about Neural Nets with BrilliantLearn more about neural nets (and many others topics in math a...
Cмотреть видео
Cмотреть видео
HD 00:59:09
Код ИБ: Дмитрий Руденко, руководитель по развитию направления Информационная безопасность, ИСКР-А -
Гостем семьдесят второго выпуска проекта #разговорыНЕпроИБ стал Дмитрий Руденко, руководитель по развитию направления Информационная безопасность, ИСКР-А Приятного просмотра.
Cмотреть видео
Cмотреть видео
HD 01:11:50
DevOps: Анализ исходного кода на безопасность // Демо-занятие курса «DevOps практики и инструменты»
На данном уроке мы рассмотрим различные типы анализа исходного кода (SAST/SCA/DAST/IAST/RASP) и поговорим об инструментах, позволяющих внедрить их в ваш CI/CD пайплайн. «DevOps практики и инструменты» - https://otus.pw/TCJU/ Преподавател...
Cмотреть видео
Cмотреть видео
HD 00:59:42
ДиалогНаука: ОБЗОР КОМПЛЕКСА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ САКУРА
Вместе с компанией ИТ-Экспертиза и её командой профессионалов в области ИТ разработки программного обеспечения и информационной безопасности, провели обзор возможностей комплекса САКУРА, необходимым для контроля удалённых рабочих мест и акт...
Cмотреть видео
Cмотреть видео
HD 00:49:41
DevOps: Бесшовное внедрение практик безопасности в DevOps-конвейер / Андрей Иванов - видео
Приглашаем на Saint HighLoad 2023, которая пройдет 26 и 27 июня 2023 в Санкт-Петербурге! Программа, подробности и билеты по ссылке: http://bit.ly/3JZHEg2 -------- Saint HighLoad++ 2022 Презентация и тезисы: https://highload.ru/spb/2022/a...
Cмотреть видео
Cмотреть видео
HD 00:59:20
ЦОД: Вебинар: Организация безопасности сети предприятия на продуктах сетевого стека Vmware - видео
Классические методы обеспечения безопасности в вашем современном ЦОД не эффективны и ими тяжело управлять? Андрей Крылов, VCN специалист VMware, рассказал, как легко решается данный круг задач за счёт функций ИБ встроенных в платформу вир...
Cмотреть видео
Cмотреть видео
HD 00:05:01
СёрчИнформ: Зачем отдавать информационную безопасность на аутсорсинг? - видео
Все компании сталкиваются с утечками информации, ошибками и махинациями в работе с данными, корпоративным мошенничеством и даже с бездельем собственных сотрудников. Но у многих нет защитного ПО, которое берет под контроль любые действия пол...
Cмотреть видео
Cмотреть видео
HD 01:15:36
Digital Security: Secure SDLC безопасность как фундаментальный аспект разработки
Современные подходы к разработке предполагают высокую частоту выпуска релизов и не менее высокие требования к безопасности. Чтобы этим требованиям соответствовать, необходимо проводить полноценный анализ защищенности каждого релиза. Много ...
Cмотреть видео
Cмотреть видео
HD 00:00:37
GroupIB: Unified Risk Platform: Threat Intelligence в действии
Unified Risk Platform — единая платформа решений и сервисов для защиты от киберрисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда. Любые цифровые активы организации сегодня п...
Cмотреть видео
Cмотреть видео
HD 00:45:18
SCAнируем open source: как безопасно использовать сторонние библиотеки
Больше 70% кода приложений разработчики не пишут сами, а берут из общедоступных библиотек. Поскольку неизвестно, кто писал этот код, то нет уверенности, что в нем отсутствуют уязвимости. При этом широко распространены случаи, когда злоумышл...
Cмотреть видео
Cмотреть видео
HD 00:09:41
Код ИБ: Проблемы обеспечения ИБ в образовательных учреждениях и способы их решения - видео Полосатый
Проблемы обеспечения ИБ в образовательных учреждениях и способы их решения Андрей Гнедков, Начальник отдела обеспечения ИБ, ГБУ ДПО ЧИРО#codeib КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасност...
Cмотреть видео
Cмотреть видео
HD 00:13:55
Код ИБ: Опыт обеспечения ИБ в органах местного самоуправления Владислав Федотов - видео Полосатый ИН
Опыт обеспечения ИБ в органах местного самоуправления Владислав Федотов, Начальник сектора информационной безопасности управления информационных технологий и телекоммуникаций Администрация города Магнитогорск#codeib КОД ИБ: семейство прое...
Cмотреть видео
Cмотреть видео
HD 00:16:25
Цифровизация: А. Швабауэр об оцифровке школы. Форум Лиги безопасного Интернета. 28.04.23 - видео
Вчера прошёл фантастический по содержательности круглый стол о цифровизации образования на Форуме Лиги безопасного интернета.Оцифровку школы разнесли в пух и прах специалисты как из школьной, так и из вузовской сферы. Оголтелая цифровизация...
Cмотреть видео
Cмотреть видео
HD 00:51:01
Код ИБ: Код ИБ | Красноярск 2023. Вводная дискуссия: ФАКТЫ, ТРЕНДЫ, УГРОЗЫ В ИБ - видео Полосатый ИН
Обсудили резонансные события из мира ИБ, даем оценку актуальным угрозам, оцениваем тенденции ИБ отрасли. Вопросы для обсуждения: 1. Как меняется ландшафт угроз и что с этим делать? 2. Как изменились и что представляют из себя атаки в ново...
Cмотреть видео
Cмотреть видео
HD 00:11:42
JsonTV: Создание системы защищенного обмена файлами между контурами безопасности - Secret Cloud Ente
Создание системы защищенного обмена файлами между контурами безопасности на основе решения Secret Cloud Enterprise Егор Изотов, Ведущий консультант по информационной безопасности, Secret Technologies. На CNews FORUM Кейсы ИТ-лидеры рассказ...
Cмотреть видео
Cмотреть видео
HD 00:01:52
Voximplant: Маскировка номера. Как защитить своих клиентов с помощью безопасных звонков и SMS-сообще
Защищайте данные пользователей и предотвращайте незаконное использование личной информации с помощью решений Voximplant для безопасных коммуникаций. Переходите по ссылке, чтобы посмотреть пошаговую инструкцию: Если хотите узнать больше, пер...
Cмотреть видео
Cмотреть видео
HD 00:15:20
Код ИБ: Технологии и подходы к комплексной защите: новинки от «Ростелеком-Солар» - видео Полосатый И
Технологии и подходы к комплексной защите: новинки от «Ростелеком-Солар» Денис Баскаков, Директор по развитию региональных продаж, Ростелеком СоларКОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопро...
Cмотреть видео
Cмотреть видео
HD 00:15:46
Код ИБ: Долговременное хранение документов. Достижения, проблемы, возможности - видео Полосатый ИНФО
Долговременное хранение документов. Достижения, проблемы, возможности Павел Шанин, Руководитель проектов, Медиалюкс #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопа...
Cмотреть видео
Cмотреть видео
HD 00:18:03
Код ИБ: Нетрадиционное импортозамещение: что делать, если прямого аналога нет - видео Полосатый ИНФО
Нетрадиционное импортозамещение: что делать, если прямого аналога нет Рустем Хайретдинов, Зам.генерального директора, Гарда Технологии #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инф...
Cмотреть видео
Cмотреть видео
HD 00:00:40
GroupIB: Threat Intelligence: проактивный анализ киберугроз и предотвращение атак
Чтобы инфраструктура вашей организации не стала первым рубежом на пути атакующих, используйте Threat Intelligence для предотвращения угроз информационной безопасности. За счет широкого функционала и уникальной базы данных киберразведки ре...
Cмотреть видео
Cмотреть видео
HD 00:50:43
Yandex.Cloud: В чём сходятся и где расходятся бумажная и практическая безопасность - видео
Что такое «бумажная» и «практическая» безопасность, почему ИБ-специалисты часто разделяют эти понятия, откуда берутся «бумажные» требования и всегда ли им следуют на практике? В чем специфика стандартов ИБ для облака? И успевают ли эти самы...
Cмотреть видео
Cмотреть видео
HD 00:17:04
Код ИБ: МегаФон SOC. Сервис по выявлению кибератак в режиме реального времени - видео Полосатый ИНФО
МегаФон SOC. Сервис по выявлению кибератак в режиме реального времени Артем Мелёхин, Руководитель по технологической поддержке решений кибербезопасности, МегаФон #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелос...
Cмотреть видео
Cмотреть видео
HD 00:20:42
Код ИБ: Трансформация DLP, DCAP в разрезе 2020-2023. Что было и чего ожидать? - видео Полосатый ИНФО
Трансформация DLP, DCAP в разрезе 2020-2023. Что было и чего ожидать? Александр Янчук, Заместитель генерального директора по Северо-Западному ФО, SearchInform #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелост...
Cмотреть видео
Cмотреть видео
HD 00:37:23
Код ИБ: Код ИБ | Красноярск 2024. Вводная дискуссия: Технологии. Процессы. Люди. - видео Полосатый И
Код ИБ провел ежегодную конференцию в области кибербезопасности 29 февраля в г. Красноярск. Во время вводной дискуссии эксперты отвечали на интересующие вопросы участников конференции и делились своим опытом в различных сферах. Были затрону...
Cмотреть видео
Cмотреть видео
HD 00:13:09
Код ИБ: Опыт повышения осведомленности не ИТ-персонала по вопросам информационной безопасности - вид
Опыт повышения осведомленности не ИТ-персонала по вопросам информационной безопасности00:06 Статистика утечек информации 03:48 Обучение пользователей 10:45 Контроль сотрудников 12:37 Заключение
Cмотреть видео
Cмотреть видео
HD 01:04:31
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компан...
Cмотреть видео
Cмотреть видео
HD 00:22:53
Код ИБ: Актуальные вопросы защиты информации с использованием СЗИ Dallas Lock - видео Полосатый ИНФО
Актуальные вопросы защиты информации с использованием СЗИ Dallas Lock Сергей Кузнецов, Коммерческий директор Центра защиты информации, Конфидент #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в во...
Cмотреть видео
Cмотреть видео
HD 00:54:45
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компаний. Се...
Cмотреть видео
Cмотреть видео
HD 01:00:26
КРОК: Облака и безопасность: дружба против киберугроз | Откровенно об ИТ-инфраструктуре. Выпуск №8
Миграция ИТ-инфраструктуры и критически важных бизнес-приложений в облако становится мейнстримом. На видеоподкасте обсудили тенденции, подходы и технологии защиты облачных инфраструктур. Ведущий Сергей Зинкевич Директор по развитию биз...
Cмотреть видео
Cмотреть видео