ДиалогНаука: «Практическая реализация требований по обработке и обеспечению безопасности -152ФЗ» → Похожие видео ролики , Страница 13
Компания «ДиалогНаука» провела очередной вебинар по вопросам реализации требований законодательства, предъявляемых при обработке и обеспечении безопасности персональных данных. Как обычно, основной упор сделан на практическую реализацию указанных требований и правоприменительную практику. В этом видео мы поделимся нашим опытом реализации комплексных проектов по тематике персональных данных, опытом сопровождения наших Заказчиков в ходе последних проверок регуляторами, расскажем о проблемах, с которыми сталкиваются Операторы, и о том, как эти проблемы разрешить. Основные вопросы, кото...
Подробнее в видео...
Подробнее в видео...
HD 00:03:00
Цифровизация: Развенчание мифов о промышленной кибербезопасности и обеспечение максимальной защиты с
В то время как промышленные организации используют возможности, предоставленные промышленным Интернетом вещей (IIoT), для производств ключевым фактором стал переход на цифровые технологии. В последние годы цифровизация обеспечила быстрое ра...
Cмотреть видео
Cмотреть видео
HD 01:03:09
Код Безопасности: Сертифицированный Linux или наложенные средства защиты. Что выбрать?
Secret Net LSP - сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux: На вебинаре мы ответим на следующие вопросы: - Как эволюционировала система защиты от несанкциониров...
Cмотреть видео
Cмотреть видео
HD 00:25:39
Симуляторы ПО: безопасное пространство для отработки новых навыков
Конференция Competentum, 28 марта 2019 Виталий Фуфаев, Начальник отдела развития технологий онлайн обучения. ФК Открытие.
Cмотреть видео
Cмотреть видео
HD 01:23:03
Аладдин Р.Д.: А.Г. Сабанов на XI Уральском форуме: Безопасность ЕБС
Эксперты обсудили самые острые вопросы информационной безопасности, связанные с биометрической аутентификацией в российских банках. В среду, 20 февраля 2019 года, на XI Уральском форуме "Информационная безопасность финансовой сферы" пр...
Cмотреть видео
Cмотреть видео
HD 00:32:47
Айдеко: Теория разбитых окон в информационной безопасности - вебинар
Видео по настройке наших продуктов: шлюза безопасности Ideco ICS, системы высокоскоростной контентной фильтрации Ideco Selecta, сервера VOIP-телефонии Ideco PBX.
Cмотреть видео
Cмотреть видео
HD 00:04:30
Expo-Link: #разговорыпроИБ №3: что общего между медициной и информационной безопасностью
Небольшой кусочек вводной дискуссии с Кода ИБ в Астане, где эксперты сравнили отрасль ИБ с медициной, а безопасников - с лекарями. 00:55 Виталий Ли, Председатель Центральноазиатского общества профессионалов кибербезопасности: "Антивиру...
Cмотреть видео
Cмотреть видео
HD 00:07:31
Код Безопасности: Лайтборд-обзор АПКШ "Континент" 3.9
Подробнее о продукте:
Cмотреть видео
Cмотреть видео
HD 00:49:00
Код Безопасности: Стратегическое планирование ИБ: Превращаем актуальные угрозы и меры защиты в требо
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на сл...
Cмотреть видео
Cмотреть видео
HD 00:52:39
Код ИБ: РазговорыНЕпроИБ: Валерий Комаров, Рупор "бумажной" безопасности - видео Полосатый ИНФОБЕЗ
Гостем пятьдесят третьего выпуска проекта #разговорыНЕпроИБ стал Валерий Комаров, автор блога Рупор "бумажной" безопасности Приятного просмотра.
Cмотреть видео
Cмотреть видео
HD 00:55:02
Код Безопасности: Как мы сделали свой собственный Netfilter с Intel DPDK и префиксными деревьями
Доклад «Кода безопасности» вошел в десятку лучших на крупнейшей профессиональной конференции для разработчиков высоконагруженных систем HighLoad++. Смотрите запись выступления на тему «Как мы сделали свой собственный Netfilter с Intel DPDK ...
Cмотреть видео
Cмотреть видео
HD 00:24:24
PLM: Обзор возможностей и опыт использования системы управления требованиями Requirements Yogi - вид
В докладе речь идет о плагине Requirements Yogi, для Atlassian confluence, который позволяет расширить функциональность confluence до системы управления требованиями ссылка на презентацию https://yadi.sk/i/1Y3vWO8bA6BimA
Cмотреть видео
Cмотреть видео
HD 00:36:17
voximplant: Практическое использование распознавания речи и других возможностей ML
Использование когнитивных помощников для операторов колл-центров становится все более популярным: они помогают снизить нагрузку на операторов, ускорить общение с клиенитами и держать их профиль, где собрана вся информация, в актуальном сост...
Cмотреть видео
Cмотреть видео
HD 00:44:51
voximplant: Google Cloud Platform: Практическое применение машинного обучения
Звиад Кардава — Developer Relations, Google В своем докладе Звиад расскажет про инструменты в области машинного обучения и анализа данных, ответит на вопрос в каких проектах более выгодным является использование готовых решений, а не...
Cмотреть видео
Cмотреть видео
HD 00:14:38
Код Безопасности: Интервью с руководителем направления «Сетевая безопасность» Олегом Минаковым канал
Компания «Код Безопасности» основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Российский разработчик программных и аппаратных средств защиты ...
Cмотреть видео
Cмотреть видео
HD 00:59:10
График производства и задачи обеспечения в 1C ERP
Демонстрация 1С:ERP и Мини-моделирование: https://itrp.ru/uslugi/pomoshh-v-vybo... Внедрение ERP-системы по полному проектному циклу: https://itrp.ru/vnedrenie-erp-sistemy-2/ Получить бесплатную консультацию по переходу на 1С:ERP: https://i...
Cмотреть видео
Cмотреть видео
HD 00:48:01
Digital Security: Как пережить комплаенс? Оптимальный подход к выполнению требований регулятор
382-П, ГОСТ Р 57580.1,152-ФЗ, КИИ, 684-П, PCI DSS, GDPR, SWIFT... нормативов и стандартов ИБ становится больше с каждым годом. Чему соответствовать, чтобы не попасть под санкции и как провести оценку соответствия в компании максимально прос...
Cмотреть видео
Cмотреть видео
HD 00:21:18
Код Безопасности: Переход на новый портал самообслуживания вендорской поддержки «Кода Безопасности»
С вечера 2 сентября служба вендорской поддержки компании «Код Безопасности» переходит на новый портал самообслуживания для пользователей наших продуктов. На данном вебинаре мы рассмотрим несколько тем: - Отличие нового от старого портала...
Cмотреть видео
Cмотреть видео
HD 00:24:39
Код Безопасности: Развертывание центра управления сетью Континент 4 и рабочего места главного админи
Записывайтесь на тестирование на
Cмотреть видео
Cмотреть видео
HD 01:09:43
СёрчИнформ: Кейс-вебинар «SIEM-системы в информационной безопасности». 28.01.2021 - видео
Как не утонуть в потоке ИБ-событий: используем SIEM-систему грамотно читайте в специальном материале на нашем сайте https://searchinform.ru/blog/2021/02/03/kak-ne-uto...
Cмотреть видео
Cмотреть видео
HD 00:37:22
Вебинар «Безопасность в облаках, или как проверить свои приложения на уязвимости»
Как облачным провайдерам убедиться в том, что приложения, которые размещаются на их IaaS-платформах, соответствуют всем требованиям? А владельцам веб-сервисов быть уверенными в том, что после миграции их данные в безопасности?Комплексный...
Cмотреть видео
Cмотреть видео
HD 00:12:13
Цифровизация: Цифровизация Якутии это развитие систем информационной безопасности. - видео
Коллектив компании «РаСИБ» –это специалисты, проходящие ежегодную аттестацию по информационным технологиям и информационной безопасности, способные решить задачи любой сложности. Развивая распространении электронной цифровой подписи, програ...
Cмотреть видео
Cмотреть видео
HD 00:15:46
Актив: Как безопасно хранить данные на флеш-носителях
На вебинаре мы рассказали о технологиях и решениях, которые обеспечивают безопасное хранение файлов на флешке. В рамках онлайн-мероприятия рассмотрели программные и аппаратные варианты защиты, а также их сочетание. Вы узнаете, как приложе...
Cмотреть видео
Cмотреть видео
HD 00:42:56
AXELOT: Новые требования по маркировке –можно ли использовать старые WMS, ТСД и штрихкоды?(Вебинар
Вебинар посвящен разбору влияния ввода системы цифровой маркировки товаров на работу WMS. Мы расскажем, что с появлением маркировки нужно обязательно изменить на складе, а с чем можно продолжать работать. Спикеры рассмотрят ряд актуальных ...
Cмотреть видео
Cмотреть видео
HD 00:16:19
1С-Рарус: 1С:ERP — Практический опыт и рекомендации ГК Росполихим и 1С-Рарус. Часть 2.
Проектная команда ГК «Росполихим» и «1С-Рарус-НН» рассказывают о специфике проекта, интегрированном проектном подходе и дают рекомендации по внедрению 1С:ERP. Комплексное внедрение 1С:ERP на производственном предприятии. Практический опыт и...
Cмотреть видео
Cмотреть видео
HD 00:50:07
ДиалогНаука: ВЕБИНАР: CYMULATE BAS. СИМУЛЯЦИЯ АТАК И ВЗЛОМОВ ПО ВСЕЙ ЦЕПОЧКЕ KILL CHAIN
Вебинар посвящен проблематике оценки защищенности и эффективности СЗИ, симуляции нацеленных атак на основе "конструктора" и платформе Cymulate BAS для симуляции подобных атак и взломов.
Cмотреть видео
Cмотреть видео
HD 00:25:22
Экспо-Линк: Как служба безопасности может помочь бизнесу. Нестандартные кейсы
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ
Cмотреть видео
Cмотреть видео
HD 01:01:46
Код Безопасности: Классификация – основа системы защиты данных
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следую...
Cмотреть видео
Cмотреть видео
HD 01:56:11
Код Безопасности: Обучение Secret Net Studio
На вебинаре будут затронуты темы: 1. Установка автономной версии клиента Secret Net Studio. 2. Настройка автономной версии: - автономные политики безопасности; - контроль целостности; - работа со съемными накопителями...
Cмотреть видео
Cмотреть видео
HD 01:08:19
Код Безопасности: Отказоустойчивость в Континент 4
Хронометраж выпуска: 13:01 - Описание механизма работы кластера 15:05 - Демонстрация интерфейса и описание работы кластера 20:01 - Создание кластера узлов безопасности 40:12 - Создание отказоустойчивой схемы серверов управления
Cмотреть видео
Cмотреть видео
HD 00:30:13
Код Безопасности: Тестирование производительности АПКШ Континент
В докладе кратко рассмотрены методики и стандарты по измерению производительности, рассмотрены ключевые моменты в методологии тестирования производительности АПКШ Континент.
Cмотреть видео
Cмотреть видео