JsonTV: Безопасность "облаков" - что еще нужно сделать → Похожие видео ролики , Страница 52
Вартан Падарян, Ведущий научный сотрудник ИСП РАН, руководитель направления обратной инженерии бинарного кода. 2-й Международный форум цифровой трансформации безопасности государства «ЦИФРОТЕХ», в рамках XXVI Международной выставки средств обеспечения безопасности государства «ИНТЕРПОЛИТЕХ-2022».
Подробнее в видео...
Подробнее в видео...
HD 00:02:57
ДиалогНаука: АО "ДиалогНаука" Информационная безопасность
Акционерное общество «ДиалогНаука» создано 31 января 1992 года. Учредителями компании были СП «Диалог» и Вычислительный центр Российской Академии наук. До этого 2 года наш коллектив был известен как Научный центр СП «Диалог» при Вычислитель...
Cмотреть видео
Cмотреть видео
HD 02:40:00
Цифровизация: Круглый стол «Цифровая клиника – новые технологии, безопасность, экономическая эффекти
Круглый стол «Цифровая клиника – новые технологии, безопасность, экономическая эффективность»
Cмотреть видео
Cмотреть видео
HD 00:10:09
JsonTV: Санкционные пакеты, нарушение логистических цепочек - влияние на промышленную систему РФ
Алексей Матушанский, директор департамента стратегического развития и корпоративной политики, Министерство промышленности и торговли Российской Федерации. Конференция ИД «Коммерсантъ» "Промышленный переход: перестройка экономики".Ключевые т...
Cмотреть видео
Cмотреть видео
HD 00:08:49
JsonTV: Кибербез - где мы сегодня и куда мы завтра
Игорь Морозов, коммерческий директор АО "НППКТ". Тренды и потенциал российского сектора кибербезопасности - 2023. Мероприятие ЦЕНТРа КОНФЕРЕНЦИЙ Event СЕГОДНЯ.Российский рынок кибербезопасности, по мнению экспертов, находится в выгодном пол...
Cмотреть видео
Cмотреть видео
HD 00:15:22
JsonTV: Тренды 2022: Медтех в новое время. Денис Швецов, CEO Budu
Конференция «Цифровая медицина 2022», организованная центром конференций «Сегодня». На конференции участники обсудили новые возможности для телемедицины в РФ через регуляторику и мнение профессионального сообщества, ключевые тенденции цифро...
Cмотреть видео
Cмотреть видео
HD 00:16:05
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев, Security partner Тинькофф#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ...
Cмотреть видео
Cмотреть видео
HD 00:21:08
JsonTV: Опыт внедрения отечественных IT-технологий
Ян Анисов, Заместитель генерального директора по развитию и инновациям, Группа компаний «Москабельмет». Опыт внедрения отечественных IT-технологий в производственную инфраструктуру на площадке ГК «Москабельмет». На CNews FORUM Кейсы ИТ-л...
Cмотреть видео
Cмотреть видео
HD 01:25:18
АСУ ТП: Основы безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
На занятии обсудим какие основные средствах защиты АСУ ТП бывают и каким образом их выбирать. Поговорим о специфике защиты АСУ ТП и рассмотрим нормативные требования. Также обсудим в каких отраслях используются АСУ ТП и каким образом выстра...
Cмотреть видео
Cмотреть видео
HD 02:48:53
ЦОД: Пожарная безопасность центров обработки данных. Риск-менеджмент - видео
Онлайн-конференция | 29 сентября 2023 00:00 Приветствие. Андрей Мирошкин, компания "Гротек" 11:42 Стейдж интервью. Пожарная безопасность дата-центров Selectel. Кирилл Баканин, Selectel 38:12 Genius 1230 — эталон среди альтернативных газов...
Cмотреть видео
Cмотреть видео
HD 00:05:56
JsonTV: Искусственный интеллект в цифровой повестке МГИМО
Анна Абрамова, заведующая кафедрой цифровой экономики и искусственного интеллекта группы компаний АДВ, директор Центра искусственного интеллекта МГИМО, к.э.н., доцент. Тренды и потенциал российского сектора кибербезопасности - 2023. Меропри...
Cмотреть видео
Cмотреть видео
HD 00:25:07
JsonTV: "Закладки" в процессорах зарубежных производителей - возможный этап внедрения
Константин Закатов, директор департамента информационной безопасности "Аквариус" . Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры в новой реальности Вопросы реализации законодательства в области обеспече...
Cмотреть видео
Cмотреть видео
HD 00:28:24
Код ИБ: Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения - вид
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения Людмила Застылова, Заместитель директора, РАСУ #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инфо...
Cмотреть видео
Cмотреть видео
HD 00:08:46
Код ИБ: Расследование инцидентов внутренней информационной безопасности - видео Полосатый ИНФОБЕЗ
Расследование инцидентов внутренней информационной безопасности Даниил Бориславский, Руководитель проектного офиса STAFFCOP #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной ...
Cмотреть видео
Cмотреть видео
HD 00:30:43
ITGLOBAL: Мультивендорное облако: как организовать баланс между облаками на VMware и на базе ПО РФ?
Что делать, если в вашей компании необходимо внедрить облако на российской виртуализации, но при этом вы не готовы полностью отказаться от облачной инфраструктуры на VMware? С такой задачей поможет справиться мультивендорное облако. Мульти...
Cмотреть видео
Cмотреть видео
HD 01:25:59
Код ИБ: Безопасная среда | Оборонительная VS Наступательная безопасность - видео Полосатый ИНФОБЕЗ
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные. Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, ви...
Cмотреть видео
Cмотреть видео
HD 00:04:25
Разработка 1С: Как сделать кнопку "История изменений" в документах в 1С - видео
Рассматриваем в конфигурации, какие настройки необходимо произвести, чтобы в документах отобразилась кнопка просмотра истории изменения объекта.Как сделать кнопку "История изменений" в документах в 1С ?
Cмотреть видео
Cмотреть видео
HD 00:14:17
Код ИБ: Рискориентированная модель информационной безопасности - видео Полосатый ИНФОБЕЗ
Рискориентированная модель информационной безопасности Сергей Мешков, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон ____КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в в...
Cмотреть видео
Cмотреть видео
HD 02:20:00
Код Безопасности: Настройка подсистемы контроля устройств в сертифицированной ОС Linux
Настройка подсистемы контроля устройств в сертифицированной операционной системе LinuxКод Безопасности
Cмотреть видео
Cмотреть видео
HD 00:16:52
Аладдин Р.Д.: Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Cмотреть видео
Cмотреть видео
HD 00:17:06
JsonTV: Управление мобильностью предприятия сегодня: как решать привычные задачи
Алексей Ватутин, КРОК, Руководитель практики «Инфраструктура рабочих мест». Экспертный онлайн-вебинар: «Цифровые технологии - экономический эффект и перспективы применения MDM, EMM, UEM-систем в России и мире». • Мобильные устройства и сов...
Cмотреть видео
Cмотреть видео
HD 00:17:25
JsonTV: Беспрецедентный кадровый голод и 10 ключевых ресурсов для бизнеса в 2024 году
Даниэль Погосян, TenChat Конгресс «Флагманы цифровизации-2024. Отрасли. Инструменты. Кейсы» - Издательство «Открытые системы». Обширная программа конгресса охватывает самые злободневные темы от импортозамещения и найма в условиях кадрового...
Cмотреть видео
Cмотреть видео
HD 00:18:39
JsonTV: Цифровые технологии «1С» и будущее систем управления
Алексей Нестеров, "1С" Конгресс «Флагманы цифровизации-2024. Отрасли. Инструменты. Кейсы» - Издательство «Открытые системы». Обширная программа конгресса охватывает самые злободневные темы от импортозамещения и найма в условиях кадрового г...
Cмотреть видео
Cмотреть видео
HD 01:36:26
Код ИБ: Безопасная среда | Новые тенденции сетевой безопасности - видео Полосатый ИНФОБЕЗ
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса. С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутент...
Cмотреть видео
Cмотреть видео
HD 00:03:46
Как сделать перемещение между складами в 1С_Комплексная Автоматизация 2.5.8
Первый Бит – международный интегратор эффективных ИТ-решений. Компания уже более 20 лет занимается автоматизацией бизнеса и разработкой собственных ИТ-решений. У Первого Бита 100 офисов в 9 странах, в компании работают более 6500 человек....
Cмотреть видео
Cмотреть видео
HD 01:08:16
Crocincor: Безопасность облачной инфраструктуры: как и зачем соответствовать требованиям регуляторов
28 марта в Кибердоме прошла дискуссия, посвященная вопросам госрегулирования облачной защиты. В дискуссии приняли участие Рустам Гусейнов, председатель кооператива специалистов по ИТ-безопасности «РАД КОП» Александр Лугов, эксперт груп...
Cмотреть видео
Cмотреть видео
HD 00:25:53
Код ИБ: Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании -
Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Cмотреть видео
Cмотреть видео
HD 00:51:02
OCS: Средства информационной безопасности для ОС Astra Linux - вебинар
Вебинар OCS, «Группы Астра» и «Цифровые технологии». Вебинар посвящён теме обеспечения безопасности контура средствами ОС Astra Linux. Спикеры рассказали о настройке рабочего места для электронной подписи и безопасного обмена документами ...
Cмотреть видео
Cмотреть видео
HD 01:02:02
ДиалогНаука: ВЕБИНАР: СИНОНИКС – СВЕЖИЙ ВЗГЛЯД НА БЕЗОПАСНОЕ ОБЪЕДИНЕНИЕ СЕТЕЙ
На вебинаре компания АйТи Бастион рассказала о возможностях и преимуществах своей новинки, продемонстрировав принцип её работы и потенциальные сценарии использования. Синоникс – цифровой шлюз безопасной передачи данных и файлов между изоли...
Cмотреть видео
Cмотреть видео
HD 05:32:44
Инфосистемы Джет: CyberCamp MeetUp. Безопасность веб-приложений
Взаимодействие пользователей с интернет-сервисами происходит через веб-интерфейс или API мобильного приложения. Что нужно для безопасности такого взаимодействия? Как неверная настройка средств защиты может подставить под удар мобильное ...
Cмотреть видео
Cмотреть видео