Код Безопасности: Алгоритм шифрования «Кузнечик» и перспектива его применения в продуктах «Кода Безо → Похожие видео ролики , Страница 12
Ведущий: Дмитрий Задорожный, начальник отдела аналитики, Алиса Дорохова, системный аналитик. На вебинаре будет подробно рассмотрен алгоритм шифрования «Кузнечик» (ГОСТ Р 34.12─2015) и перспективы его применения в продуктах «Кода Безопасности».
Подробнее в видео...
Подробнее в видео...
HD 00:34:33
Autodesk CIS: Преимущества применения BIM в инвестиционной программе стратегии 2022 ПАО "НЛМК"
Технологии и кейсы применяемые при реализации текущей инвестиционной программы ПАО "НЛМК". Докладчик: Олег Копаев, начальник отдела, АО "НЛМК-Инжиниринг" Autodesk University Russia 2019. Москва, 2-3 октября 2019 http://au.autodesk.com/ru...
Cмотреть видео
Cмотреть видео
HD 00:20:46
Autodesk CIS: Следующий шаг применения BIM в структуре муниципального заказчика
Ключевые моменты: опыт и особенности использования BIM в деятельности МКУ "УКС г. Екатеринбурга". Стратегия развития, внедрение КСУП. Докладчики: Александр Волков, заместитель начальника технического отдела, МКУ «Управление капитального ст...
Cмотреть видео
Cмотреть видео
HD 00:28:33
Autodesk CIS: Комплексная валидация информационных моделей с применением Navisworks, Revit Model Che
Неотъемлемая часть процесса валидации сводной модели – анализ на пересечения. Традиционно результаты таких проверок объединяются в матрицу коллизий. Однако для крупных объектов, включающих большое число разделов, количество проверок в матри...
Cмотреть видео
Cмотреть видео
HD 00:14:18
Autodesk CIS: Переход на новый уровень управления ресурсами с применением 4D-модели. Опыт АО ДСК Авт
Применение 3D- модели дороги, выполненной в Сivil 3D для визуального планирования строительно-монтажных работ и управления ресурсами. Докладчики: Кирилл Войтюк, директор по развитию, Айбим Евгений Коршунов, руководитель управления повышени...
Cмотреть видео
Cмотреть видео
HD 00:29:55
JsonTV: Михаил Кадер, Cisco: Концепция Cisco по обеспечению безопасности сетей 5G
По мнению заслуженного системного инженера Cisco Михаила Кадера, перечень обязательных к применению средств обеспечения безопасности сетей 5G намного шире чем указанные в спецификации 3GPP TS 33.126 механизмы аутентификации и шифрования.&nb...
Cмотреть видео
Cмотреть видео
HD 00:59:00
Эвотор: Как легко и просто подружить ваш Эвотор с продуктами фирмы 1С - видео
Сайт Эвотора https://evotor.ru/ Эвотор 5i https://evotor.ru/terminals/5i-new/ Эвотор 5 https://evotor.ru/terminals/5/ Эвотор 7.2 https://evotor.ru/terminals/7-2/ Эвотор 7.3 https://evotor.ru/terminals/7-3/ Эвотор 10 https://evotor.ru/termin...
Cмотреть видео
Cмотреть видео
HD 00:23:53
Autodesk CIS: Опыт применения Civil 3D и Geotechnical Module при проектировании нефтегазовых месторо
Основные этапы работы и ключевые моменты при проектировании промышленных объектов, таких как площадки обустройства нефтяных месторождений. Рассматриваются вопросы взаимодействия отделов и передача данных проектирования отделов в сводную мод...
Cмотреть видео
Cмотреть видео
HD 00:02:05
Экспо-Линк: Изобретена не напрасно информационная безопасность - видео
Фирменный рэп, написанный специально для конференции Код ИБ: codeib.ru Текст, читка Dry Ice (EK-Playaz) при участии Beat Maker Tip Музыка: Beat Maker Tip
Cмотреть видео
Cмотреть видео
HD 00:14:52
Цифровизация: Цифровизация: угрозы безопасности - видео
Выступление Городилова Михаила Валерьевича, директора департамента информатизации и связи Ярославской области с докладом «Цифровизация: угрозы безопасности» на X Юбилейной конференции «Цифровое государство: новые подходы к управлению и безо...
Cмотреть видео
Cмотреть видео
HD 00:24:33
Autodesk CIS: Как мы разработали BIM-модель путепровода с применением InfraWorks, Inventor и Revit
Докладчики: Алина Юсупова , руководитель проектов, ГК ИНФАРС Алексей Щербачев, ведущий эксперт, ГК ИНФАРС Задать вопрос докладчику: https://forums.autodesk.com/t5/konferentsiya-autodesk-university/doklad-quot-kak-my-razrabotali-bim-model...
Cмотреть видео
Cмотреть видео
HD 00:03:59
Код Безопасности: Trusted Access Technologies – Security you can trust
Trusted Access Technologies is an independent cyber security solutions developer for enterprises and government agencies. You will learn the essence of our approach to information security, its advantages over traditional methods, as well a...
Cмотреть видео
Cмотреть видео
HD 00:01:43
Цифровизация: Цифровизация здравоохранения в Российской Федерации: проблемы и перспективы. Запись ве
Цифровизация здравоохранения в Российской Федерации: проблемы и перспективы. Запись вебинара главного внештатного специалиста Минздрава России по информационным системам в здравоохранении, заместитель директора ЦНИИОИЗ по информатизаци...
Cмотреть видео
Cмотреть видео
HD 00:01:25
Технократ: Tech Week — масштабное мероприятие о применении инновационных технологий для решения бизн
29 октября - 1 ноября 2019 г. прошла масштабная конференция Tech Week в Технопарке Сколково. Более 3000 посетителей, 250 спикеров и 4 дня погружения в инновационные технологии и нетворкинг! Конференция проходит ежегодно! Успейте зарегист...
Cмотреть видео
Cмотреть видео
HD 00:29:50
Цифровизация: Цифровизация в материаловедении, возможности и перспективы - видео
Профессор, д.т.н., Кудря Александр Викторович (Национальный исследовательский технологический университет «МИСиС», г. Москва)Цифровизация в материаловедении, возможности и перспективы
Cмотреть видео
Cмотреть видео
HD 00:01:26
2050-Интегратор: Применение бесконтактных технологий для контроля качества в машиностроении
2050-Интегратор предоставляет Заказчикам в отрасли дискретного машиностроения современные цифровые решения на базе технологий Индустрии 4.0, позволяющие повысить операционную эффективность и качество управления бизнесом. Компетенция комп...
Cмотреть видео
Cмотреть видео
HD 01:03:29
Террасофт: Вебинар Marketing Creatio: новые возможности и планы по развитию продукта на 2020
Разработчики Marketing Creatio – об улучшениях в работе с кампаниями и email-рассылками, о новом сервисе трекинга и планах развития продукта на 2020 год. Спикеры: • Валерий Сафронов, Продуктовый лидер, команда Marketing Creatio. ...
Cмотреть видео
Cмотреть видео
HD 00:37:29
Айдеко: VPN маршрутизация, ограничения, безопасность
В данном видео мы рассказываем об особенностях VPN-протоколов: PPTP, IPsec, SSTP. Настройки подключения в Windows, в том числе с использованием скриптов PowerShell. А также настройках шлюза безопасности Ideco UTM. Вы узнаете как настроить м...
Cмотреть видео
Cмотреть видео
HD 01:02:47
Autodesk CIS: Дискуссия "Перспективы использования BIM при реконструкции музеев и театров"
Модератор Анна Михайлова, PhD, эксперт в области цифровых технологий для музеев, аналитик управления музейно-туристского развития ГАУК "МОСГОРТУР Вопросы к представителям компании Autodesk можно задать через форму обратной связи: https://ww...
Cмотреть видео
Cмотреть видео
HD 01:17:23
Криптография и информационная безопасность в банковской сфере «РусКрипто’2020»
Использование средств криптографической защиты информации в организациях кредитно-финансовой сферы, для внутрикорпоративных информационных систем и для систем удаленного взаимодействия. Криптография в платежных системах. Защита каналов...
Cмотреть видео
Cмотреть видео
HD 01:16:01
Айдеко: Информационная безопасность и удаленный доступ. Ответы на вопросы зрителей.
О чём поговорили: - Как с помощью Ideco UTM быстро настроить VPN для сотрудников. - Как контролировать безопасность сети в режиме реального времени. - Особенностях протоколов VPN: IKEv2, L2TP, PPTP, OpenVPN, SSTP. - Как можно атаковать ваш...
Cмотреть видео
Cмотреть видео
HD 00:05:18
Цифровизация: Руслан Макаров. О цифровизации и перспективах цифровой экономики в России - видео
Руслан Макаров рассказывает, откуда появилась цифровизация, которая набирает обороты и почему это произошло внезапно. Фрагмент интервью с Русланом Макаровым, ректором института цифровой экономики, членом русского географического общества. ...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 00:04:12
ЭОС: Применение ЭП при подписании и визировании проектов документов
В системе «ДЕЛО» существует возможность использования электронной подписи на разных этапах работы с документами. Использование электронной подписи предоставляет возможности установления авторства электронного документа, шифрования данных, п...
Cмотреть видео
Cмотреть видео
HD 01:12:14
Код Безопасности: Обеспечение информационной безопасности в корпоративных информационных системах
Вебинар будет интересен студентам и специалистам по информационной безопасности, а также партнерам компании «Код Безопасности». В рамках вебинара будут рассматриваться вопросы, посвященные сравнению возможностей встроенных и добавочных сре...
Cмотреть видео
Cмотреть видео
HD 00:46:50
Код Безопасности: Как защититься от вирусов шифровальщиков и что делать, если защититься не получило
На вебинаре мы ответим на следующие вопросы: - Не ждем, а готовимся. Ключевые этапы подготовки к заражению. - Сценарий реагирования на атаку вируса-шифровальщика - О чем нужно спросить после окончания реагирования на инцидент?
Cмотреть видео
Cмотреть видео
HD 00:25:44
Экспо-Линк: Код ИБ 2020 | Уфа. Мониторинг событий безопасности.
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ
Cмотреть видео
Cмотреть видео
HD 00:59:57
Код Безопасности: Моделирование угроз ИБ. Как подойти к задаче?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на след...
Cмотреть видео
Cмотреть видео
HD 00:12:48
СИТЕК WMS: Эффективное применение мобильных решений на складе и в магазине - видео
24 марта в Санкт-Петербурге прошел семинар "Когда нужна WMS система? Профессиональный подход к автоматизации", организованный компанией "СофтБаланс". Компания "СИТЕК" приняла участие в мероприятии, рассказала на примере реального кейса о...
Cмотреть видео
Cмотреть видео
HD 01:07:52
СКАНПОРТ: Обзор технологии RFID. Применение RFID для инвентаризации основных средств.
В ходе вебинара рассмотрим: - Что такое RFID: стандарты, области применения; - Какие бывают метки и оборудование для работы с метками; - Как соединить воедино метки, оборудование и программное обеспечение для решения задачи по инвента...
Cмотреть видео
Cмотреть видео