Код Безопасности: Использование аппаратного криптоускорителя в АПКШ Континент 3 9 для защиты канал → Похожие видео ролики , Страница 29
АПКШ «Континент» 3.7 - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТВебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности».На вебинаре мы ответим на следующие вопросы: - Какие факторы оказывают влияние на требования к средствам защиты каналов между ЦОД? - В чем преимущество аппаратной реализации модуля шифрования? - Как меняются показатели производительности аппар...
Подробнее в видео...
Подробнее в видео...
HD 00:02:57
ДиалогНаука: АО "ДиалогНаука" Информационная безопасность
Акционерное общество «ДиалогНаука» создано 31 января 1992 года. Учредителями компании были СП «Диалог» и Вычислительный центр Российской Академии наук. До этого 2 года наш коллектив был известен как Научный центр СП «Диалог» при Вычислитель...
Cмотреть видео
Cмотреть видео
HD 02:40:00
Цифровизация: Круглый стол «Цифровая клиника – новые технологии, безопасность, экономическая эффекти
Круглый стол «Цифровая клиника – новые технологии, безопасность, экономическая эффективность»
Cмотреть видео
Cмотреть видео
HD 00:44:47
Yandex.Cloud: Облачные сетевые сервисы: сценарии и примеры использования - видео
На онлайн-мероприятии «Облачные сетевые сервисы: сценарии и примеры использования» вы узнаете, как использовать сетевые сервисы для развёртывания своих решений в Yandex Cloud. На вебинаре мы: — провели обзор компонентов сетевой инфраструк...
Cмотреть видео
Cмотреть видео
HD 00:16:05
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев, Security partner Тинькофф#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ...
Cмотреть видео
Cмотреть видео
HD 01:25:18
АСУ ТП: Основы безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
На занятии обсудим какие основные средствах защиты АСУ ТП бывают и каким образом их выбирать. Поговорим о специфике защиты АСУ ТП и рассмотрим нормативные требования. Также обсудим в каких отраслях используются АСУ ТП и каким образом выстра...
Cмотреть видео
Cмотреть видео
HD 02:48:53
ЦОД: Пожарная безопасность центров обработки данных. Риск-менеджмент - видео
Онлайн-конференция | 29 сентября 2023 00:00 Приветствие. Андрей Мирошкин, компания "Гротек" 11:42 Стейдж интервью. Пожарная безопасность дата-центров Selectel. Кирилл Баканин, Selectel 38:12 Genius 1230 — эталон среди альтернативных газов...
Cмотреть видео
Cмотреть видео
HD 00:09:08
Код ИБ: Миграция с иностранного NGFW на Континент 4 NGFW варианты, функционал, демонстрация миграции
Миграция с иностранного NGFW на Континент 4 NGFW варианты, подбор функционала, демонстрация миграции политик Антон Кобяков, Инженер внедрения и технической поддержки, TS Solution #codeib КОД ИБ: семейство проектов, главная миссия которых...
Cмотреть видео
Cмотреть видео
HD 00:28:24
Код ИБ: Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения - вид
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения Людмила Застылова, Заместитель директора, РАСУ #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инфо...
Cмотреть видео
Cмотреть видео
HD 00:10:34
Код ИБ: Практические,отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей
Практические, отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей отрасти Максим Королёв, CISO, Сегежа Групп #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах ин...
Cмотреть видео
Cмотреть видео
HD 00:08:46
Код ИБ: Расследование инцидентов внутренней информационной безопасности - видео Полосатый ИНФОБЕЗ
Расследование инцидентов внутренней информационной безопасности Даниил Бориславский, Руководитель проектного офиса STAFFCOP #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной ...
Cмотреть видео
Cмотреть видео
HD 00:14:57
МойСклад: Интеграция Wildberries и МойСклад: как настроить и использовать - видео
Как настроить интеграцию с Wildberries (WB), чтобы передавать актуальные остатки на маркетплейс, а обратно загружать новые заказы — показали в этом видео. Базовая интеграция МоегоСклада и Wildberries подойдет для селлеров на FBS и RealFBS,...
Cмотреть видео
Cмотреть видео
HD 01:25:59
Код ИБ: Безопасная среда | Оборонительная VS Наступательная безопасность - видео Полосатый ИНФОБЕЗ
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные. Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, ви...
Cмотреть видео
Cмотреть видео
HD 01:13:54
Positive Technologies: Как использовать API в MaxPatrol VM: теория и практика
Открытый API позволяет удобно и безопасно улучшать продукт и настраивать его в соответствии с конкретными задачами и потребностями. Используя API, можно не создавать свои собственные функции, а воспользоваться уже раннее разработанными.На в...
Cмотреть видео
Cмотреть видео
HD 00:14:17
Код ИБ: Рискориентированная модель информационной безопасности - видео Полосатый ИНФОБЕЗ
Рискориентированная модель информационной безопасности Сергей Мешков, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон ____КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в в...
Cмотреть видео
Cмотреть видео
HD 02:20:00
Код Безопасности: Настройка подсистемы контроля устройств в сертифицированной ОС Linux
Настройка подсистемы контроля устройств в сертифицированной операционной системе LinuxКод Безопасности
Cмотреть видео
Cмотреть видео
HD 00:01:37
RPA: Технология RPA: Пример использования Робота-Плательщика от Robis Merger - видео
В данном видео программный Робот-плательщик получает от сотрудника задачу по заполнению в банк-клиенте платёжных поручений. Помимо исполнения задачи, он подписывает эти поручения и передаёт их в банк на исполнение. Информацию о платеже пере...
Cмотреть видео
Cмотреть видео
HD 00:16:52
Аладдин Р.Д.: Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Cмотреть видео
Cмотреть видео
HD 00:11:24
Код ИБ: Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOp
Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода ВЛАДИМИР ЗВОНАРЕВ, Главный архитектор SOC, ЭР-Телеком_______КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость ...
Cмотреть видео
Cмотреть видео
HD 01:55:13
Talantix: Прямой эфир Talantix: Воронка подбора — где вести, зачем считать, как использовать - вид
Прямой эфир от команды Talantix: Марина Хадина, директор по развитию CRM-системы Talantix, и Галина Дейнекина, консультант, аналитик, основатель и преподаватель онлайн-школы Deynekina HR&BA, разобрали актуальные вопросы про воронку подбор...
Cмотреть видео
Cмотреть видео
HD 01:36:26
Код ИБ: Безопасная среда | Новые тенденции сетевой безопасности - видео Полосатый ИНФОБЕЗ
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса. С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутент...
Cмотреть видео
Cмотреть видео
HD 01:08:16
Crocincor: Безопасность облачной инфраструктуры: как и зачем соответствовать требованиям регуляторов
28 марта в Кибердоме прошла дискуссия, посвященная вопросам госрегулирования облачной защиты. В дискуссии приняли участие Рустам Гусейнов, председатель кооператива специалистов по ИТ-безопасности «РАД КОП» Александр Лугов, эксперт груп...
Cмотреть видео
Cмотреть видео
HD 00:25:53
Код ИБ: Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании -
Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Cмотреть видео
Cмотреть видео
HD 00:51:02
OCS: Средства информационной безопасности для ОС Astra Linux - вебинар
Вебинар OCS, «Группы Астра» и «Цифровые технологии». Вебинар посвящён теме обеспечения безопасности контура средствами ОС Astra Linux. Спикеры рассказали о настройке рабочего места для электронной подписи и безопасного обмена документами ...
Cмотреть видео
Cмотреть видео
HD 05:32:44
Инфосистемы Джет: CyberCamp MeetUp. Безопасность веб-приложений
Взаимодействие пользователей с интернет-сервисами происходит через веб-интерфейс или API мобильного приложения. Что нужно для безопасности такого взаимодействия? Как неверная настройка средств защиты может подставить под удар мобильное ...
Cмотреть видео
Cмотреть видео
HD 01:19:29
PM Expert: Контроль работы подрядчика через суточно-месячный график с использованием Periscope
Компания PM Excellence совместно с партнёром – российской IT-компанией Periscope, аккредитованной в Министерстве цифрового развития, связи и массовых коммуникаций РФ и специализирующейся на разработке передовой отечественной информационной ...
Cмотреть видео
Cмотреть видео
HD 00:16:26
Qlik CIS: Повышение эффективности закупок при использовании анализа данных
Тема выступления: Повышение эффективности закупок при использовании анализа данныхСпикер: Самат Казкенов, СЕО, Mitwork СЕО официального оператора закупок квазигосударственного сектора, платформа "Евразийский электронный портал"Выступление...
Cмотреть видео
Cмотреть видео
HD 02:07:06
Код ИБ: Безопасная среда | Как использовать Red, Blue и Purple team для улучшения кибербезопасности
В определенный момент компания достигают уровня такого уровня зрелости, когда нужно задуматься о создании Red, Blue, а иногда и Purple team.Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА: - Зачем и кому нужны Red, Blue и Purple ...
Cмотреть видео
Cмотреть видео
HD 00:01:03
C#: Будут ли программисты использовать C# завтра? Мнение Йонаса Раппа. - видео
Будут ли программисты использовать C# завтра?В видео - мнение Йонаса Раппа.
Cмотреть видео
Cмотреть видео
HD 00:13:16
SCADA: Методика реализации проектов автоматизации инженерных систем с использованием ПЛК и ПО SCADA
В видео рассматриваются подходы, применяемые разработчиками проектов автоматизации инженерных систем и техпроцессов: - Сферы применения автоматизированных систем: тепло- и водоснабжение, вентиляция, кондиционирование, электроснабжение, прои...
Cмотреть видео
Cмотреть видео