Код ИБ: Защита корпоративной сети от киберугроз - видео Полосатый ИНФОБЕЗ → Похожие видео ролики , Страница 46
Защита корпоративной сети от киберугроз Захватов Роман Инженер отдела разработки, А-Реал Консалтинг #codeib #итоги #АРеалКонсалтинг КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным Здесь вы обязательно найдёте полезное об: информационной безопасности и кибербезопасности в целом, аутсорсинге и аудите в ИБ, хакерах, фишинге, кибератаках и уязвимостях, хранении персональных данных, искусственном интеллекте и нейронных сетях, аутентификации и биометрии, криптографии, использовании OpenSourсe, DLP и SIEM и многом другом Полезные ссыл...
Подробнее в видео...
Подробнее в видео...
HD 00:04:29
Сканпорт: Корпоративная жизнь и культура в Сканпорт - видео
Что делает Компанию Сканпорт по-настоящему особенной? Конечно же, люди! В этом видео вы заглянете за кулисы нашей компании и увидите реальную атмосферу, в которой мы работаем каждый день.В этом видео сотрудники поделились своим опытом: как ...
Cмотреть видео
Cмотреть видео
HD 01:14:36
nanoCAD: Вебинар «nanoCAD BIM ОПС: электропитание приборов и устройств систем противопожарной защиты
Узнайте больше о nanoCAD BIM ОПС и протестируйте продукт бесплатно: www.nanocad.ru/products/bim/ops Программа вебинара 1. Обзор вариантов электропитания 2. Подключение электропитания 3. Расчеты 4. Отчетные документы Организатор: ООО «СиС...
Cмотреть видео
Cмотреть видео
HD 01:02:04
КОРУС Консалтинг: Вебинар «Корпоративное обучение 3.0: чему и как учить команды, когда всё постоянн
На вебинаре эксперты Setters Education и «КОРУС Консалтинг» рассказали, как превратить обучение из формальности в мощный инструмент развития бизнеса и прокачивать soft skills без многомиллионных бюджетов. Эксперты: Екатерина Семёнова — ком...
Cмотреть видео
Cмотреть видео
HD 01:14:59
КОРУС Консалтинг: Вебинар «Как сделать корпоративный портал центром вовлеченности: инструменты и пр
На вебинаре рассказали, как сделать так, чтобы уже через месяц 80% сотрудников (а может и больше) активно пользовались порталом. Вы узнаете, какие функции действительно работают, как удержать внимание аудитории и превратить интранет в must-...
Cмотреть видео
Cмотреть видео
HD 00:56:19
1С-Рарус: 152Doc: защита персональных данных — без рисков и с выгодой для учреждения - 27.08.2025 -
СЕРИЯ ПРАКТИЧЕСКИХ ВЕБИНАРОВ ДЛЯ ГОСУЧЕРЕЖДЕНИЙ Запись вебинара от 27 августа 2025 года на тему "152Doc: защита персональных данных — без рисков и с выгодой для учреждения". Программа вебинара: Как обеспечить соответствие законодательству....
Cмотреть видео
Cмотреть видео
HD 01:02:36
Инфосистемы Джет: Вебинар «Атаки шифровальщиками: как действует злоумышленник и как защитить инфраст
Артем Семагин, ведущий аналитик киберкриминалистики Центра информационной безопасности, разберет то, как действуют злоумышленники и как защитить инфраструктуру.Это первый вебинар из серии про атаки шифровальщиками.
Cмотреть видео
Cмотреть видео
HD 00:24:36
Инфосистемы Джет: Подход к выбору СУБД в корпоративных условиях - видео
Подход к выбору СУБД в корпоративных условиях
Cмотреть видео
Cмотреть видео
HD 01:31:00
КОРУС Консалтинг: СПИН — это не про вопросы. Это о системном управлении корпоративными продажами -
Это совместный проект КОРУС Консалтинг, SimpleOne и Академии SPINCAT, объединивший методологию сложных продаж, решение SimpleOne B2B и практический опыт внедрения в сегменте B2B. Методология СПИН часто воспринимается как набор вопросов. ...
Cмотреть видео
Cмотреть видео
HD 01:32:14
Первый Бит: Технические средства защиты персональных данных для ИС ПДн 3 уровня защищенности
Технические средства защиты персональных данных для ИС ПДн 3 уровня защищенности. Нужна презентация вебинара? Пиши на events@1cbit.ru с указанием названия необходимого вебинара. Официальный сайт: https://www.1cbit.ru/?utm_source=12n-ru&...
Cмотреть видео
Cмотреть видео
HD 01:17:17
Инфосистемы Джет: Вебинар «Защита инфраструктуры от атак шифровальщиками без СЗИ» - видео
Правильная инфраструктура как последний рубеж защиты: рассказываем про лучшие практики организации киберустойчивой ИТ-инфраструктуры без применения наложенных средств защиты. Вы узнаете, как настроить вашу инфраструктуру, чтобы ее было тяже...
Cмотреть видео
Cмотреть видео
HD 00:03:20
КОРУС Консалтинг: Корпоративная встреча Департамента CRM&BPM - видео
Корпоративная встреча Департамента CRM&BPM
Cмотреть видео
Cмотреть видео
HD 00:48:25
Docsvision: Корпоративный портал для Docsvision: внутриком, HR-процессы и документооборот на одной п
На вебинаре мы представили новое решение нашего партнера i-Sys, которое предлагает альтернативу зарубежным продуктам для создания корпоративных порталов и готовую интеграцию с платформой Docsvision.Корпоративный портал на платформе Docsvisi...
Cмотреть видео
Cмотреть видео
HD 00:03:32
Docsvision: Демонстрация корпоративного портала на платформе Docsvision - видео
Демонстрация корпоративного портала на платформе Docsvision.Docsvision
Cмотреть видео
Cмотреть видео
HD 01:05:51
КОРУС Консалтинг: Вебинар «ИТ-бюджет 2026: как быстро спланировать, защитить и не выйти за рамки» -
На вебинаре обсудили, как компании пересматривают ИТ-бюджеты в 2026 году: что учитывать при планировании расходов, как защитить бюджет перед финансистами, какие статьи становятся приоритетными и почему важно считать сценарно.Эксперты ROXIT ...
Cмотреть видео
Cмотреть видео
HD 00:55:54
Ideco: Ideco: 20 лет на защите бизнеса - видео
Праздничный вебинар, посвящённый 20-летию компании Ideco! Вот уже два десятилетия мы создаём решения, которые делают цифровую инфраструктуру надёжной, безопасной и эффективной.На вебинаре мы вспомнили, с чего всё начиналось, поделились исто...
Cмотреть видео
Cмотреть видео
HD 01:04:47
Инфосистемы Джет: Безопасность как актив: стратегия построения комплексной защиты промышленного объе
Физическая безопасность — это не про турникеты и камеры, а про защиту активов, репутации и непрерывности бизнеса. В нашей практике мы используем разные подходы к построению комплексной системы безопасности, опираясь на бизнес-задачи заказч...
Cмотреть видео
Cмотреть видео
HD 00:19:35
Инфосистемы Джет: Доклад «1С:Предприятие как точка входа. Киллчейн глазами атакующего и защитника» -
Сегодня каждая вторая организация, которая хочет автоматизировать свою деятельность, применяет платформу «1С:Предприятие». Злоумышленники вполне могут использовать её для входа в корпоративную сеть.В рамках доклада спикер: 1. Расскажет, как...
Cмотреть видео
Cмотреть видео
HD 00:50:59
Актив: Электронная подпись и 2FA: как устранить уязвимости в корпоративной среде - видео
Слушателей вебинара ждёт обзор возможностей продуктов, а также наглядные примеры их совместного использования: от защиты корпоративных подписей до аутентификации в личном кабинете онлайн-банка. На вебинаре мы рассказали: - Как подписывать...
Cмотреть видео
Cмотреть видео
HD 00:55:15
КОРУС Консалтинг: Вебинар «Корпоративные ИИ-агенты на базе RAG: Когда технология работает, а когда
ИИ-агенты на базе RAG — эффективный инструмент для работы с корпоративными знаниями. В этом вебинаре разбираем, когда технология действительно помогает бизнесу, а когда ее возможности ограничены. Вы узнаете:
Cмотреть видео
Cмотреть видео
HD 01:12:48
Актив: Командные игры на поле аутентификации: как построить инфраструктуру корпоративного доверия -
Нарастание кибератак сопровождается усилением требований регуляторов. Согласно Приказу ФСТЭК России от 11.04.2025 г. №117 и Указу Президента РФ от 01.05.2025 г. №250 обязательным требованием для государственных организаций является использо...
Cмотреть видео
Cмотреть видео
HD 01:13:04
КОРУС Консалтинг: Новые тренды в построении корпоративных хранилищ данных: Lakehouse в FMCG - видео
В ритейле, FMCG и дистрибуции данные растут быстрее, чем обновляются аналитические системы. Классические хранилища данных (DWH) не дают нужной для бизнеса гибкости, а Data Lake — надёжности. Lakehouse — архитектура, которая устраняет это пр...
Cмотреть видео
Cмотреть видео
HD 01:07:57
Ideco: Новые требования к защите ИТ-инфраструктуры: как защититься вместе с Ideco - видео
С 2026 года в России вступают в силу обновлённые требования к защите ИТ-инфраструктуры и критически важных объектов. Эти изменения значительно влияют на порядок обеспечения информационной безопасности, требования к программному обеспечению,...
Cмотреть видео
Cмотреть видео