Код Безопасности: Защита конечных точек в гетерогенной среде. Возможности Secret Net Studio 8.5 и Se → Похожие видео ролики , Страница 31
В докладе приводится описание возможностей защиты ИТ-инфраструктур с разнородными платформами с помощью продуктов Secret Net Studio, Secret Net LSP, ПАК Соболь. Показаны возможности интеграции продуктов между собой, перечень совместимых версий, используемые аппаратные идентификаторы. Кратко описаны новые возможности Secret Net Studio версии 8.5 и 8.6, а также продукта Secret Net LSP версии 1.9. Продемонстрирована работа модуля Доверенной среды.
Подробнее в видео...
Подробнее в видео...
HD 01:25:18
АСУ ТП: Основы безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
На занятии обсудим какие основные средствах защиты АСУ ТП бывают и каким образом их выбирать. Поговорим о специфике защиты АСУ ТП и рассмотрим нормативные требования. Также обсудим в каких отраслях используются АСУ ТП и каким образом выстра...
Cмотреть видео
Cмотреть видео
HD 02:48:53
ЦОД: Пожарная безопасность центров обработки данных. Риск-менеджмент - видео
Онлайн-конференция | 29 сентября 2023 00:00 Приветствие. Андрей Мирошкин, компания "Гротек" 11:42 Стейдж интервью. Пожарная безопасность дата-центров Selectel. Кирилл Баканин, Selectel 38:12 Genius 1230 — эталон среди альтернативных газов...
Cмотреть видео
Cмотреть видео
HD 00:28:24
Код ИБ: Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения - вид
Безопасность АСУ ТП. Применение встроенных и наложенных средств защиты. Опыт внедрения Людмила Застылова, Заместитель директора, РАСУ #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инфо...
Cмотреть видео
Cмотреть видео
HD 01:27:42
Альфа-Банк: от Power BI — к Visiology? Регресс, компромисс или новые возможности в аналитике?
0:10 Три вопроса, чтобы познакомиться с дашбордом 2:06 Какие технологии из Power BI были использованы 5:51 Перерыв 6:44 Конец перерыва 7:10 О компании Visiology 11:03 Подробнее о макете который реализовала команда Visiology 12:1...
Cмотреть видео
Cмотреть видео
HD 00:08:46
Код ИБ: Расследование инцидентов внутренней информационной безопасности - видео Полосатый ИНФОБЕЗ
Расследование инцидентов внутренней информационной безопасности Даниил Бориславский, Руководитель проектного офиса STAFFCOP #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной ...
Cмотреть видео
Cмотреть видео
HD 00:49:25
Аладдин Р.Д.: Secret Disk для Linux 2.0. Установка из локального репозитория
Начинаем серию видеоинструкций для продукта Secret Disk для Linux с установки из локального репозитория.Другие видео из цикла: • Настройка компонентов и регистрация пользователей – • Применение шифрования и группировка пользователей - Тайм...
Cмотреть видео
Cмотреть видео
HD 00:22:43
Аладдин Р.Д.: Secret Disk для Linux 2.0. Настройка компонентов и регистрация пользователей
В новой версии Secret Disk для Linux произошли значительные изменения. Теперь продукт имеет клиент-серверную архитектуру. В этом видео расскажем, как настроить каждый из компонентов и зарегистрировать пользователей в консоли управления адми...
Cмотреть видео
Cмотреть видео
HD 01:25:59
Код ИБ: Безопасная среда | Оборонительная VS Наступательная безопасность - видео Полосатый ИНФОБЕЗ
Оборонительная и наступательная безопасность – это две важные концепции в области кибербезопасности. Цель одна - подходы разные. Если оборонительная безопасность направлена на предотвращение несанкционированного доступа, утечки данных, ви...
Cмотреть видео
Cмотреть видео
HD 00:11:35
Аладдин Р.Д.: Secret Disk для Linux 2.0. Применение шифрования и группировка пользователей
Данное видео посвящено применению шифрования и возможностям группировки пользователей по различным параметрам в Secret Disk для Linux 2.0. Другие видео из цикла: • Установка из локального репозитория - https://youtu.be/eUdxgW8SjOY • Настр...
Cмотреть видео
Cмотреть видео
HD 01:06:39
R-Style Softlab: Новые клиенты и возможности. Как привлечь самозанятых в ваш банк
Новые клиенты и возможности. Как привлечь самозанятых в ваш банк?R-Style Softlab
Cмотреть видео
Cмотреть видео
HD 00:12:23
Код ИБ: Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств - виде
Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств Сергей Аникин, Ведущий специалист отдела продаж, RuDesktop#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в ...
Cмотреть видео
Cмотреть видео
HD 00:14:17
Код ИБ: Рискориентированная модель информационной безопасности - видео Полосатый ИНФОБЕЗ
Рискориентированная модель информационной безопасности Сергей Мешков, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон ____КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в в...
Cмотреть видео
Cмотреть видео
HD 02:20:00
Код Безопасности: Настройка подсистемы контроля устройств в сертифицированной ОС Linux
Настройка подсистемы контроля устройств в сертифицированной операционной системе LinuxКод Безопасности
Cмотреть видео
Cмотреть видео
HD 00:16:52
Аладдин Р.Д.: Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Тематическая Цифровая Безопасность - Новые Вызовы. Защита КИИ
Cмотреть видео
Cмотреть видео
HD 01:22:43
1С-Рарус: Функциональные возможности 1С-Рарус: Учет ценных бумаг - 21.02.2024
Запись вебинара от 21 февраля 2024 года на тему "Функциональные возможности 1С-Рарус: Учет ценных бумаг". Программа вебинара: Настройка параметров учета ценных бумаг. Заполнение справочников для настройки разрезов аналитического учета...
Cмотреть видео
Cмотреть видео
HD 00:04:37
Проектная ПРАКТИКА: Обзор возможностей ИС управления проектами ПМ Форсайт СТАНДАРТ
Всё о системе управления проектной деятельностью ПМ Форсайт Стандарт https://promo.pmpractice.ru Всё о проведении проектных сессий https://promo.pmpractice.ru/stratsessii
Cмотреть видео
Cмотреть видео
HD 01:36:26
Код ИБ: Безопасная среда | Новые тенденции сетевой безопасности - видео Полосатый ИНФОБЕЗ
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса. С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутент...
Cмотреть видео
Cмотреть видео
HD 00:25:27
Postgres Pro: Возможности и преимущества автоматической миграции с Oracle на Postgres Pro | Алексей
Запись доклада «Возможности и преимущества автоматической миграции с Oracle на Postgres Pro» руководителя отдела миграции баз данных «Конвертум» Алексея Мигуцкого. Специалист выступил на встрече «PGMeetup. Миграция на СУБД Postgres Pro», ко...
Cмотреть видео
Cмотреть видео
HD 01:08:16
Crocincor: Безопасность облачной инфраструктуры: как и зачем соответствовать требованиям регуляторов
28 марта в Кибердоме прошла дискуссия, посвященная вопросам госрегулирования облачной защиты. В дискуссии приняли участие Рустам Гусейнов, председатель кооператива специалистов по ИТ-безопасности «РАД КОП» Александр Лугов, эксперт груп...
Cмотреть видео
Cмотреть видео
HD 00:21:34
Код ИБ: Как исключить возможность совершения атаки? - видео Полосатый ИНФОБЕЗ
Как исключить возможность совершения атаки?Полосатый ИНФОБЕЗ
Cмотреть видео
Cмотреть видео
HD 00:25:53
Код ИБ: Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании -
Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Cмотреть видео
Cмотреть видео
HD 00:51:02
OCS: Средства информационной безопасности для ОС Astra Linux - вебинар
Вебинар OCS, «Группы Астра» и «Цифровые технологии». Вебинар посвящён теме обеспечения безопасности контура средствами ОС Astra Linux. Спикеры рассказали о настройке рабочего места для электронной подписи и безопасного обмена документами ...
Cмотреть видео
Cмотреть видео
HD 00:40:21
1С:Документооборот холдинга: обзор возможностей и настроек | Первый БИТ
Эксперты компании «Первый Бит» рассказали о возможностях новой программы «1С:Документооборот холдинга», показали основные настройки системы, а также обсудили преимущества и отличия 1С:ДО Холдинга от версии КОРП. Помимо этого, специалисты по...
Cмотреть видео
Cмотреть видео
HD 05:32:44
Инфосистемы Джет: CyberCamp MeetUp. Безопасность веб-приложений
Взаимодействие пользователей с интернет-сервисами происходит через веб-интерфейс или API мобильного приложения. Что нужно для безопасности такого взаимодействия? Как неверная настройка средств защиты может подставить под удар мобильное ...
Cмотреть видео
Cмотреть видео
HD 01:30:40
ФРИИ: Возможности для IT-компаний в России
В 2023 году российские IT-компании вышли из режима выживания и начали думать о стратегии развития.Какие возможности есть у технологических компаний в 2024 году, реально ли получить инвестиции, какие ещё варианты привлечения капитала доступн...
Cмотреть видео
Cмотреть видео
HD 00:56:23
CSD: «Новые возможности 5D Смета. Как создать смету на основе данных проекта CADLib?» - Вебинар
Узнайте о нововведениях в версии 5.005 программы 5D Смета. Мы расскали об интеграции стоимостной информации в проекты CADLib, новом формате TIMML и продемонстрировали новые возможности 5D Смета, включая автоматизацию работы со структурой и ...
Cмотреть видео
Cмотреть видео
HD 00:51:24
Цифровизация Производства: Автоматизация подбора персонала. Возможности 1С:Зарплата и управление пер
1С:ЗУП - система для найма сотрудников, учета, адаптации и развитию персонала. Рекрутинг Прозрачный процесс подбора и глубокая аналитикаВидео подробно рассказывает как осуществляется подбор персонала в 1С:ЗУП: - заявки на подбор - этапы ра...
Cмотреть видео
Cмотреть видео
HD 00:51:53
BIM: Возможности Pilot-BIM - видео
Архитект Дизайн - авторизованный поставщик Pilot-BIM в России.Описание продукта: https://www.architect-design.ru/ascon/pilot-bim/Pilot-BIM – среда общих данных BIM-проектов для автоматического формирования и коллективной работы с консолидир...
Cмотреть видео
Cмотреть видео
HD 01:01:05
Инфосистемы Джет: Большие языковые модели (LLM, GPT) для вашего бизнеса: преимущества и возможности
На вебинаре мы рассказали, как большие языковые модели (LLM, GPT) могут быть полезны для бизнеса.Ключевые моменты: 02:18 Наши возможности в машинном обучении 02:43 Обзор теоретических основ и ключевых технологий, лежащих в основе больш...
Cмотреть видео
Cмотреть видео