Айдеко: Незаменимых нет: сценарии миграции с Kerio Control → Похожие видео ролики
Последняя большая версия Kerio Control вышла больше 2-х лет назад. Многие пользователи задумываются о миграции на другие решения. На вебинаре мы рассказали о преимуществах российского межсетевого экрана нового поколения Ideco UTM, сравнении его возможностей с Kerio Control и возможностях миграции настроек модулей. О технических особенностях нашего решения, его лицензировании, скидках при миграции с Kerio Control.
Подробнее в видео...
Подробнее в видео...
HD 01:02:17
Айдеко: Ideco ICS: сравнение с конкурентами и миграция с устаревших решений
На вебинаре мы расскажем о преимуществах Ideco ICS по сравнению с конкурирующими решениями: Microsoft TMG, Kerio Control, Traffic Inspector, Интернет Контроль Сервер, Usergate Proxy&Firewall и др. А также расскажем о возможностях по миграци...
Cмотреть видео
Cмотреть видео
HD 01:07:14
Айдеко: Petya/WannaCry: новая волна. Миграция на Ideco ICS для надежной защиты периметра от вирусных
На вебинаре мы рассказали о способах защиты периметра с Ideco ICS и его преимуществах по сравнению с конкурирующими решениями: Microsoft TMG, Kerio WinRoute, Traffic Inspector, Интернет Контроль Сервер, Usergate Proxy&Firewall и аппаратными...
Cмотреть видео
Cмотреть видео
HD 00:54:43
Айдеко: Ideco UTM: сравнение с конкурентами и миграция с устаревших решений
На вебинаре мы расскажем о преимуществах Ideco UTM по сравнению с конкурирующими решениями: Microsoft TMG, Kerio Control, Traffic Inspector, Интернет Контроль Сервер, Usergate Proxy&Firewall, классических межсетевых экранов и др. А также ра...
Cмотреть видео
Cмотреть видео
HD 01:23:02
ИТ-ГРАД: миграция в облако провайдера: сценарии и безопасность
Все мы знаем, что облака открывают широкие возможности: решают задачи цифровизации, позволяя сосредоточиться на профильном направлении бизнеса без необходимости управления собственной ИТ-инфраструктурой. Чтобы процесс миграции в облако прош...
Cмотреть видео
Cмотреть видео
HD 01:20:41
Айдеко: Выбор решения для защиты сети: Ideco UTM vs Kerio Control - видео
Приглашаем вас на онлайн-встречу "Выбор решения для защиты сети: Ideco UTM vs Kerio Control. Стоит ли переходить, преимущества, планы развития российского решения" Спикер: Дмитрий Хомутов, руководитель отдела развития Айдеко О чем погово...
Cмотреть видео
Cмотреть видео
HD 00:04:01
Офисный контроль и DLP Safetica: сценарии использования
В рамках ESET Technology Alliance представляем новое бизнес-решение для контроля производительности сотрудников. При необходимости решение предотвращает загрузку корпоративных данных в облачные сервисы, распечатать или отправить конфиденци...
Cмотреть видео
Cмотреть видео
HD 00:21:13
Айдеко: Ideco VPN vs OpenVPN
Сравнение VPN-протоколов реализованных в Ideco UTM для подключения пользователей и популярного решения OpenVPN. В Ideco UTM реализованы популярные стандартные протоколы для удаленного доступа: IKEv2/IPSec, SSTP, L2TP/IPSec, позволяющие под...
Cмотреть видео
Cмотреть видео
HD 00:05:34
Исполнение сценария - Автоматизированное тестирование прикладных решений в 1С
Слушайте онлайн 21 июня - Покупайте видео:
Cмотреть видео
Cмотреть видео
HD 00:05:23
Создание сценария - Автоматизированное тестирование прикладных решений в 1С
Слушайте онлайн 21 июня - Покупайте видео:
Cмотреть видео
Cмотреть видео
HD 01:30:51
Типовые сценарии использования BPM-системы ELMA / Вебинар
Участники вебинара смогут составить четкое представление о том, что такое BPM-система, как и для чего используют это ИТ-решение. Узнают, какие прикладные приложения входят в состав решений ELMA, и какими возможностями они обладают. В ходе ...
Cмотреть видео
Cмотреть видео
HD 00:08:39
Программа "ПУСК": альтернативные сценарии, ч. 1
Друзья! Посмотрите, какая полезная и удобная программа "ПУСК" ждёт того, чтобы вы начали ею пользоваться. "ПУСК" - проектное управление современной компанией. Программа «ПУСК» призвана обеспечить управление проектами. Причём под «проектом...
Cмотреть видео
Cмотреть видео
HD 00:04:25
Программа "ПУСК": альтернативные сценарии, ч. 2
Друзья! Продолжаем знакомить вас с программой "ПУСК" - проектное управление современной компанией. В этом видео показываем, как осуществляется работа различных сценариев задач в программе "ПУСК" при автоматизации управления проектами.Прог...
Cмотреть видео
Cмотреть видео
HD 00:09:48
Сценарии и правила реагирования
Видео-обзор функционала «Сценарии и правила реагирования на инциденты» платформы R-Vision.Возможность создания сценариев реагирования (англ. — playbook) на инциденты, использование которых позволяет максимально автоматизировать алгори...
Cмотреть видео
Cмотреть видео
HD 01:25:22
Сценарии работы с DLP-системой глазами специалиста по ИБ - вебинар ведет Галина Рябова
На вебинаре показан один день сотрудника службы ИБ, ответственного за мониторинг оперативной обстановки и проведение расследований инцидентов ИБ. На примере работы с системой Solar Dozor будут продемонстрированы инструментарии для выявления...
Cмотреть видео
Cмотреть видео
HD 00:25:35
Выбор стратегии поставщика FMS с учетом сценариев развития рынка на примере платформы SKAI
Юрий Висневский, Скаут Корпоративные Решения- Взгляд на структуру рынка FMS - Новые игроки и внешние факторы, глобальные тренды и вызовы - Тренд «цифровая трансформация предприятий» как фактор развития отрасли FMS - Платформа SKAI как...
Cмотреть видео
Cмотреть видео
00:02:11
Whitelisting и Application control - новый подход к защите
Преимущества технологий Whitelisting и Application control доказаны в ходе независимого тестирования Application Control — важнейшая технология любого решения для обеспечения безопасности корпоративной сети. Используя Базу довер...
Cмотреть видео
Cмотреть видео
HD 00:12:42
12N - Naumen Service Desk 4.0. Стоимость. Миграция. Ответы на другие вопросы (обзор)
Ответы на общие вопросы о Naumen Service Desk 4.0. 2012 год.
Cмотреть видео
Cмотреть видео
HD 00:05:44
Check Point: Security Demo for Industrial Control Systems
This video demonstrates how is deployed to protect and secure your operational network. For more information, please visit: In the centralized management center (called the SmartCenter), rules or security policies are created and pushed ...
Cмотреть видео
Cмотреть видео
HD 00:02:14
Check Point: 1200R: Ruggedized Security for Industrial Control Systems | SCADA | ICS Security
Overview of ICS and 1200R appliance:
Cмотреть видео
Cмотреть видео
HD 00:04:01
Check Point: Tutorial: Configuring Application Control
How to use R80 SmartConsole to get started with the Application Control, URL Filtering Software Blades, and URL Filtering Settings with R80 Security Management. For more information: Infinity, the first consolidated security across net...
Cмотреть видео
Cмотреть видео
HD 00:01:48
Check Point: vSEC controller Demo with R80 Smart Management | Cloud Security
This video demos the vSEC cloud security integration with VMware vCenter and NSX. It shows you how to integrate a vCenter server in the Smart Console, provision a security rule based on imported vCenter objects like VM name, integrate wit...
Cмотреть видео
Cмотреть видео
HD 01:05:24
Аладдин Р.Д.: Миграция информационных инфраструктур с Windows на Linux. Роль JMS в процессе миграции
Импортозамещение в России Вебинар о методах миграции с Windows на Linux без необходимости временной остановки бизнес-процессов во время перехода. Спикеры показали практические решения с использованием наработок компании "Аладдин Р.Д.", в ...
Cмотреть видео
Cмотреть видео
HD 00:03:08
Check Point: vSEC Controller Introduction
Introduction to the vSEC Controller by Greg Pepper, Data Center Security Architect. For more information: .
Cмотреть видео
Cмотреть видео
HD 00:03:20
BaseGroup Labs: Пример построения сценария
Что из себя представляет сценарий обработки данных в аналитической платформе Deductor? Каждый сценарий внутри себя содержит последовательности узлов-обработчиков данных и визуализаторы с отчетами. Реальные проекты обычно состоят из нескольк...
Cмотреть видео
Cмотреть видео
HD 00:00:21
Диасофт: Diasoft Database Adapter: решение для миграции приложений
Database Adapter позволяет информационным системам, созданным для работы с СУБД Oracle и/или MS SQL, выполнять свои функции на других базах данных, например, СУБД PostgreSQL.
Cмотреть видео
Cмотреть видео
HD 00:56:59
Код Безопасности: Миграция с Secret Net на Secret Net Studio: этапы и специализированные инструменты
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования Ведущий: Павел Петров, менеджер по продукту Вебинар будет интересен спец...
Cмотреть видео
Cмотреть видео
HD 01:08:38
Айдеко: Вебинар: VPN: как компании быстро перейти на удаленку
Приглашаем вас на вебинар, где мы расскажем про бесплатные инструменты организации VPN и возможности шлюза безопасности Ideco UTM для удаленной работы сотрудников. Вы узнаете о лучших сценариях настроек шлюза, чтобы ваши коллеги смогли пол...
Cмотреть видео
Cмотреть видео
HD 00:10:52
Айдеко: Настройка фильтрации веб-трафика
Получили "красный" результат проверки сети сервисом https://security.ideco.ru ? Самый простой способ повысить безопасность вашей сети от веб-угроз - межсетевой экран нового поколения Ideco UTM. Программное решение легко развернуть и н...
Cмотреть видео
Cмотреть видео
HD 00:41:50
Айдеко: Типовые ошибки в сетевой безопасности. Как их устранить
В марте мы выпустили онлайн-сервис для проверки защиты сети security.ideco.ru. За три месяца работы им воспользовалось больше 3000 человек. Мы проанализировали данные отчетов пользователей и готовы рассказать о часто встречающихся уязвимос...
Cмотреть видео
Cмотреть видео
HD 00:06:36
ISBC Group: ESMART® Reader series for mobile access control
ESMART® Reader NEO is designed for use in access control systems, works in protected mode on the basis of ESMART® Access technology. Product with full-color backlighting of the whole front panel, individual design and customization usi...
Cмотреть видео
Cмотреть видео