ДиалогНаука: ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ТРЕБОВАНИЙ ПО ОБРАБОТКЕ И ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПДН → Похожие видео ролики , Страница 32
Компания «ДиалогНаука» проаела очередной вебинар по вопросам реализации требований законодательства, предъявляемых при обработке и обеспечении безопасности персональных данных. Как обычно, основной упор сделан на практическую реализацию указанных требований и правоприменительную практику. В ходе мероприятия мы поделимся нашим опытом реализации комплексных проектов по тематике персональных данных, опытом сопровождения наших Заказчиков в ходе последних проверок регуляторами, расскажем о проблемах, с которыми сталкиваются Операторы, и о том, как эти проблемы разрешить. Основные вопросы, которы...
Подробнее в видео...
Подробнее в видео...
HD 00:41:51
C#: КАК СТАТЬ C# РАЗРАБОТЧИКОМ (и не только). Требования к Junior программисту - видео
Разберем требования к начинающим программистам, разберем варианты обучения на программистов, откуда требования к разработчикам Полезные ссылки: ----------------------------- Бесплатный мини курс по основам программирования C#: https://www.y...
Cмотреть видео
Cмотреть видео
HD 00:15:25
Код ИБ: Как одновременно соответствовать требованиям регуляторов и обеспечивать реальную защиту инфо
Как одновременно соответствовать требованиям регуляторов и обеспечивать реальную защиту информацииАлексей Ковтун, Эксперт по вопросам ИБ#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах...
Cмотреть видео
Cмотреть видео
HD 01:25:18
АСУ ТП: Основы безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
На занятии обсудим какие основные средствах защиты АСУ ТП бывают и каким образом их выбирать. Поговорим о специфике защиты АСУ ТП и рассмотрим нормативные требования. Также обсудим в каких отраслях используются АСУ ТП и каким образом выстра...
Cмотреть видео
Cмотреть видео
HD 02:48:53
ЦОД: Пожарная безопасность центров обработки данных. Риск-менеджмент - видео
Онлайн-конференция | 29 сентября 2023 00:00 Приветствие. Андрей Мирошкин, компания "Гротек" 11:42 Стейдж интервью. Пожарная безопасность дата-центров Selectel. Кирилл Баканин, Selectel 38:12 Genius 1230 — эталон среди альтернативных газов...
Cмотреть видео
Cмотреть видео
HD 00:28:24
Код ИБ: Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения - вид
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения Людмила Застылова, Заместитель директора, РАСУ #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инфо...
Cмотреть видео
Cмотреть видео
HD 00:10:34
Код ИБ: Практические,отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей
Практические, отраслевые аспекты использования внешнего SOC провайдера в деревообрабатывающей отрасти Максим Королёв, CISO, Сегежа Групп #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах ин...
Cмотреть видео
Cмотреть видео
HD 00:08:46
Код ИБ: Расследование инцидентов внутренней информационной безопасности - видео Полосатый ИНФОБЕЗ
Расследование инцидентов внутренней информационной безопасности Даниил Бориславский, Руководитель проектного офиса STAFFCOP #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной ...
Cмотреть видео
Cмотреть видео
HD 01:25:59
Код ИБ: Безопасная среда | Оборонительная VS Наступательная безопасность - видео Полосатый ИНФОБЕЗ
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные. Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, ви...
Cмотреть видео
Cмотреть видео
HD 00:15:56
СофтБаланс: Управление закупками в 1С, формирование и обеспечение потребностей | 1С:Комплексная авто
ГК "СофтБаланс" https://sb-vnedr.ru/ Формирование и обеспечение потребностей в системе 1С, управление закупками при изменившихся условиях поставки. Разбираем на примере 1С:Комплексная автоматизация.Формирование календарного плана закупок ...
Cмотреть видео
Cмотреть видео
HD 00:14:17
Код ИБ: Рискориентированная модель информационной безопасности - видео Полосатый ИНФОБЕЗ
Рискориентированная модель информационной безопасности Сергей Мешков, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон ____КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в в...
Cмотреть видео
Cмотреть видео
HD 00:11:53
Производственная система или MES - требования определяющие выбор - путь есть цель, цель есть путь
Чего хочешь ТЫ? (Добиться от производственной системы) Что требуют ТВОИ? (Смежники и сотрудники от производства) И почему вот ТАКУЮ? (MES-систему мы выберем к внедрению)Каждый выбирает по себе слово для любви и для молитвы. Шпагу дл...
Cмотреть видео
Cмотреть видео
HD 02:20:00
Код Безопасности: Настройка подсистемы контроля устройств в сертифицированной ОС Linux
Настройка подсистемы контроля устройств в сертифицированной операционной системе LinuxКод Безопасности
Cмотреть видео
Cмотреть видео
HD 00:16:52
Аладдин Р.Д.: Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Cмотреть видео
Cмотреть видео
HD 01:36:26
Код ИБ: Безопасная среда | Новые тенденции сетевой безопасности - видео Полосатый ИНФОБЕЗ
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса. С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутент...
Cмотреть видео
Cмотреть видео
HD 00:15:26
Деснол Софт: Управление МТО ремонтов в 1С:ТОИР 2 КОРП. Рабочее место специалиста по обеспечению ТМЦ
Рассказываем об автоматизированном рабочем месте (АРМ) специалиста по обеспечению в 1С:ТОИР 2 КОРП. АРМ позволяет отслеживать потребность в ТМЦ на ремонты, управлять резервированием (в том числе автоматически резервировать материалы под бли...
Cмотреть видео
Cмотреть видео
HD 00:55:02
ДоксВижн: Документационное обеспечение управления проектами в Docsvision – кейс инжинирингового холд
Технологический инжиниринговый холдинг ПЕТОН реализует крупные нефтегазовые проекты «под ключ» как ЕРС-контрактор. Успех в проектах в том числе зависит от эффективного и оперативного обмена информации внутри компании. Информация структурно ...
Cмотреть видео
Cмотреть видео
HD 00:51:02
OCS: Средства информационной безопасности для ОС Astra Linux - вебинар
Вебинар OCS, «Группы Астра» и «Цифровые технологии». Вебинар посвящён теме обеспечения безопасности контура средствами ОС Astra Linux. Спикеры рассказали о настройке рабочего места для электронной подписи и безопасного обмена документами ...
Cмотреть видео
Cмотреть видео
HD 05:32:44
Инфосистемы Джет: CyberCamp MeetUp. Безопасность веб-приложений
Взаимодействие пользователей с интернет-сервисами происходит через веб-интерфейс или API мобильного приложения. Что нужно для безопасности такого взаимодействия? Как неверная настройка средств защиты может подставить под удар мобильное ...
Cмотреть видео
Cмотреть видео
HD 01:22:56
Аладдин Р.Д.: Инфраструктура доверия. Ключевые компоненты безопасной ИТ инфраструктуры
Запись лекции Сергея Груздева по безопасной ИТ-инфраструктуре для студентов, сотрудников и преподавателей РАНХиГС - для тех, кто изучает направление "Цифровизация"
Cмотреть видео
Cмотреть видео
HD 00:44:34
Код Безопасности: Интеграция Континент 4 с фидом Технологий Киберугроз (RST-cloud)
Континент 4 - многофункциональный межсетевой экран (NGFW/UTM) с поддержкой алгоритмов ГОСТ: https://www.securitycode.ru/products/kontinent-4/
Cмотреть видео
Cмотреть видео
HD 01:43:52
Инфосистемы Джет: Классический подход или инновации в строительстве ЦОД практический смысл - видео
Модератор: Александр ФатинУчастники: - Кирилл Дмитриев, архитектор, Инфосистемы Джет - Сергей Вышемирский, технического директора, IXcellerate - Алексей Таракин, руководитель центра, Дата-Центр Авантаж, ПАО «Мобильные ТелеСистемы» - Леонид...
Cмотреть видео
Cмотреть видео
HD 01:00:56
ДиалогНаука: INDEED PAM управление доступом привилегированных пользователей к ИТ-системам организаци
На вебинаре эксперты Компании Индид рассказали о возможностях Indeed PAM, продемонстрировали работу и сценарии его использования.Участники вебинара узнали, какие важные задачи решает продукт Indeed PAM: - Исключает несанкционированный...
Cмотреть видео
Cмотреть видео
HD 01:09:20
ДиалогНаука: Первая РОССИЙСКАЯ платформа автоматического пентеста. CtrlHack APT BEZDNA
О ЧЕМ ЭТОТ ВЕБИНАР? Рассказали о новой российской платформе автоматического пентеста. Описали возможности платформы. Рассказали, как использовать платформу и встроить ее в существующие процессы. Показали, какие преимущества может дать ис...
Cмотреть видео
Cмотреть видео
HD 00:53:29
ДиалогНаука: ОБЗОР ФУНКЦИЙ НОВОЙ ВЕРСИИ ОС UGOS 7.1 от UserGate - вебинар - видео
Вместе с UserGate разобрал обновления в операционной системе UGOS версии 7.1, которая является основой для экосистемы UserGate SUMMA, включающей в себя UserGate NGFW – межсетевой экран следующего поколения. В новой версии операционной систе...
Cмотреть видео
Cмотреть видео
HD 01:07:41
ЦОД: Вебинар «Защита персональных данных: как выполнить требования 152-ФЗ в облаке» - видео
О том, как правильно обрабатывать ПДн и чем может грозить бизнесу несоблюдение 152-ФЗ, поговорим на вебинаре.Таймкоды:00:06:35 - вступление 00:06:45 - что такое персональные данные 00:08:05 - почему возникла необходимость защищать персональ...
Cмотреть видео
Cмотреть видео
HD 00:56:35
nanoCAD: «Выгрузка IFC-модели из nanoCAD BIM Конструкции по требованиям различных экспертиз»
Программа вебинара: - что такое IFC; - требования экспертиз – московской, петербургской и др.; - инструменты по формированию экспорта в IFC; - тройка маппинга; - получение готового IFC-файла; - сессия «Вопрос-ответ».Выгрузка IFC-модел...
Cмотреть видео
Cмотреть видео
HD 00:56:59
BIM: Как выгрузить IFC модель по требованиям экспертизы nanoCAD BIM Конструкции - видео
Программа вебинара: – что такое IFC; – о требованиях экспертизы; – инструменты по формированию экспорта в IFC; – тройка маппинга; – получение готового IFC файла; – сессия «Вопрос-ответ». наш сайт - https://normasoft.com группа вк - https:/...
Cмотреть видео
Cмотреть видео
HD 02:59:27
ЦОД: Пожарная безопасность центров обработки данных - видео
Онлайн-конференция | 26 апреля 2024 Технологии и решения для обеспечения пожарной безопасности дата-центров, системы газового пожаротушения, импортозамещение газа, систем пожаротушения и пожарной сигнализации.00:00 Приветственное слово. Ами...
Cмотреть видео
Cмотреть видео
HD 01:27:57
Технопарк Санкт-Петербурга: День российских систем информационной безопасности в «Технопарке Санкт-П
На мастер-классе представители компаний-разработчиков в области ИБ рассказали о своих программных продуктах:Владимир Макаров, эксперт в области ИБ приложения Кошелёк, рассказал об управлении информационной безопасностью компании с применени...
Cмотреть видео
Cмотреть видео