Код Безопасности: Особенности перехода с АПКШ «Континент» 3.7 на АПКШ «Континент» 3.9 → Похожие видео ролики , Страница 24
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следующие вопросы: - Про что необходимо помнить при планировании миграции на АПКШ «Континент» 3.9? - Как организовать процесс миграции? - Как снизить возможные риски?
Подробнее в видео...
Подробнее в видео...
HD 00:59:09
Код ИБ: Дмитрий Руденко, руководитель по развитию направления Информационная безопасность, ИСКР-А -
Гостем семьдесят второго выпуска проекта #разговорыНЕпроИБ стал Дмитрий Руденко, руководитель по развитию направления Информационная безопасность, ИСКР-А Приятного просмотра.
Cмотреть видео
Cмотреть видео
HD 01:11:50
DevOps: Анализ исходного кода на безопасность // Демо-занятие курса «DevOps практики и инструменты»
На данном уроке мы рассмотрим различные типы анализа исходного кода (SAST/SCA/DAST/IAST/RASP) и поговорим об инструментах, позволяющих внедрить их в ваш CI/CD пайплайн. «DevOps практики и инструменты» - https://otus.pw/TCJU/ Преподавател...
Cмотреть видео
Cмотреть видео
HD 00:59:42
ДиалогНаука: ОБЗОР КОМПЛЕКСА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ САКУРА
Вместе с компанией ИТ-Экспертиза и её командой профессионалов в области ИТ разработки программного обеспечения и информационной безопасности, провели обзор возможностей комплекса САКУРА, необходимым для контроля удалённых рабочих мест и акт...
Cмотреть видео
Cмотреть видео
HD 00:49:41
DevOps: Бесшовное внедрение практик безопасности в DevOps-конвейер / Андрей Иванов - видео
Приглашаем на Saint HighLoad 2023, которая пройдет 26 и 27 июня 2023 в Санкт-Петербурге! Программа, подробности и билеты по ссылке: http://bit.ly/3JZHEg2 -------- Saint HighLoad++ 2022 Презентация и тезисы: https://highload.ru/spb/2022/a...
Cмотреть видео
Cмотреть видео
HD 01:11:20
ЦОД: Переход на кадровый ЭДО. Как все учесть и ничего не забыть - видео
Переход от бумажного кадрового документооборота к электронному — не решение одного дня. К нему важно серьезно подготовиться: провести аудит, собрать команду и выпустить электронные подписи. На вебинаре рассказали, что учесть при выборе сист...
Cмотреть видео
Cмотреть видео
HD 00:59:20
ЦОД: Вебинар: Организация безопасности сети предприятия на продуктах сетевого стека Vmware - видео
Классические методы обеспечения безопасности в вашем современном ЦОД не эффективны и ими тяжело управлять? Андрей Крылов, VCN специалист VMware, рассказал, как легко решается данный круг задач за счёт функций ИБ встроенных в платформу вир...
Cмотреть видео
Cмотреть видео
HD 00:04:55
Цифра: Придется ли повально переходить на «аддитивку»?
Отвечают представители аддитивной отрасли. Придется ли повально переходить на «аддитивку» и продавать текущий парк станков? Нужна ли переквалификация специалистов? На эти вопросы отвечают представители отрасли на конференции «Эффективное ...
Cмотреть видео
Cмотреть видео
HD 00:20:16
ДоксВижн: ЭДОлогия. Переход на машиночитаемые доверенности (МЧД) в крупных компаниях - видео
HD 00:05:01
СёрчИнформ: Зачем отдавать информационную безопасность на аутсорсинг? - видео
Все компании сталкиваются с утечками информации, ошибками и махинациями в работе с данными, корпоративным мошенничеством и даже с бездельем собственных сотрудников. Но у многих нет защитного ПО, которое берет под контроль любые действия пол...
Cмотреть видео
Cмотреть видео
HD 01:15:36
Digital Security: Secure SDLC безопасность как фундаментальный аспект разработки
Современные подходы к разработке предполагают высокую частоту выпуска релизов и не менее высокие требования к безопасности. Чтобы этим требованиям соответствовать, необходимо проводить полноценный анализ защищенности каждого релиза. Много ...
Cмотреть видео
Cмотреть видео
HD 00:08:23
Разработка iot: Модульный радиоконтроллер AuroraNode: кейсы применения и особенности построения сете
В этом видео менеджер по развитию IoT направления Aurora Evernet Александра Тюрликова расскажет о кейсах применения универсального модульного радиоконтроллера AuroraNode и особенностях построения сетей IoT с его участием (Инженерная за...
Cмотреть видео
Cмотреть видео
HD 00:25:00
Код ИБ: Информационная безопасность на предприятии - видео Полосатый ИНФОБЕЗ
Информационная безопасность на предприятии Евгений Полицковой, эксперт по ИБ #codeib КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным Здесь вы обязательно найдёте полезное об...
Cмотреть видео
Cмотреть видео
HD 00:11:15
Код ИБ: Безопасность инфраструктуры и защита от фишинг-атак - видео Полосатый ИНФОБЕЗ
Безопасность инфраструктуры и защита от фишинг-атак Станислав Погоржельский, Руководитель по технологической поддержке облачных и инфраструктурных решений, МегаФон #codeib КОД ИБ: семейство проектов, главная миссия которых — делать мир ...
Cмотреть видео
Cмотреть видео
HD 00:00:13
REG.RU: Зачем переходить с Java на другой язык программирования?
Зачем переходить с Java на другой язык программирования?
Cмотреть видео
Cмотреть видео
HD 00:55:13
Чего боятся крупные компании при переходе с западных WMS систем?
На вебинаре обсудили риски перехода на 1С:WMS и стратегии устранения ошибок. На примере кейсов компаний «Магнит» и «Востокцемент» разобрали, достаточен ли технологический стек 1С:WMS для перехода с западных решений.Спикеры: Екатерина Р...
Cмотреть видео
Cмотреть видео
HD 00:11:42
JsonTV: Создание системы защищенного обмена файлами между контурами безопасности - Secret Cloud Ente
Создание системы защищенного обмена файлами между контурами безопасности на основе решения Secret Cloud Enterprise Егор Изотов, Ведущий консультант по информационной безопасности, Secret Technologies. На CNews FORUM Кейсы ИТ-лидеры рассказ...
Cмотреть видео
Cмотреть видео
HD 00:19:38
Код ИБ: Перспективы развития продуктов Кода Безопасности и краткие итоги 2022 г - видео Полосатый ИН
Перспективы развития продуктов Кода Безопасности и краткие итоги 2022 г Александр Бархатов, Менеджер по продажам, Код Безопасности#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах инфор...
Cмотреть видео
Cмотреть видео
HD 00:50:43
Yandex.Cloud: В чём сходятся и где расходятся бумажная и практическая безопасность - видео
Что такое «бумажная» и «практическая» безопасность, почему ИБ-специалисты часто разделяют эти понятия, откуда берутся «бумажные» требования и всегда ли им следуют на практике? В чем специфика стандартов ИБ для облака? И успевают ли эти самы...
Cмотреть видео
Cмотреть видео
HD 01:23:02
ЦОД: Вебинар HTS и Рефкул: «Линейка прецизионных кондиционеров РЕФКУЛ. ТОП конструктивных особенност
Российский завод «РЕФКУЛ» занимается производством холодильного и климатического оборудования. Предприятие изготавливает холодильные агрегаты, чиллеры, компрессорно-конденсаторные блоки и прецизионные кондиционеры.Спикеры вебинара генеральн...
Cмотреть видео
Cмотреть видео
HD 00:19:31
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев, Security partner Тинькофф #codeibКОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ...
Cмотреть видео
Cмотреть видео
HD 00:58:55
WONE IT: Импортозамещение в виртуализации: особенности миграции, подводные камни и рекомендации
Импортозамещение в виртуализации: особенности миграции, подводные камни и рекомендацииWONE IT – мультивендорная ИТ-компания полного цикла, созданная на базе синергии двух игроков рынка: системного интегратора ООО "Авара Ай Ти Солюшенс" и ...
Cмотреть видео
Cмотреть видео
HD 00:13:09
Код ИБ: Опыт повышения осведомленности не ИТ-персонала по вопросам информационной безопасности - вид
Опыт повышения осведомленности не ИТ-персонала по вопросам информационной безопасности00:06 Статистика утечек информации 03:48 Обучение пользователей 10:45 Контроль сотрудников 12:37 Заключение
Cмотреть видео
Cмотреть видео
HD 01:04:31
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компан...
Cмотреть видео
Cмотреть видео
HD 00:13:16
AXELOT: AXELOT WMS для фармскладов маркировка и особенности учета
На прошедшем 26 сентября вебинаре мы постарались убедить слушателей в том, что введение КИЗов не обязательно сопряжено с трудностями для складской логистики. Мы показали, как функционал AXELOT WMS позволяет облегчить работу с КИЗами и оберн...
Cмотреть видео
Cмотреть видео
HD 00:58:45
ДоксВижн: Переход на МЧД: методология и практические кейсы - видео
На вебинаре обсудили актуальные вопросы перехода на МЧД, рассмотрели кейсы руководителей проектов с практическим опытом внедрения МЧД в компаниях крупного бизнеса. А также была продемонстрирована работа с МЧД в системе Docsvision – формиро...
Cмотреть видео
Cмотреть видео
HD 00:54:45
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компаний. Се...
Cмотреть видео
Cмотреть видео
HD 01:00:26
КРОК: Облака и безопасность: дружба против киберугроз | Откровенно об ИТ-инфраструктуре. Выпуск №8
Миграция ИТ-инфраструктуры и критически важных бизнес-приложений в облако становится мейнстримом. На видеоподкасте обсудили тенденции, подходы и технологии защиты облачных инфраструктур. Ведущий Сергей Зинкевич Директор по развитию биз...
Cмотреть видео
Cмотреть видео
HD 00:14:50
JsonTV: Особенности категорирования объектов КИИ оборонно-промышленного комплекса
Юлия Самойлова, Заместитель директора Департамента информационных технологий ФГУП "НПП "Гамма" В рамках данного выступления мы расскажем вам о существующих подходах в области категорирования объектов КИИ оборонно-промышленного комплекса, ...
Cмотреть видео
Cмотреть видео
HD 01:18:11
Код Безопасности: Как обеспечить централизованное управление и мониторинг большим количеством устрой
Совместный вебинар «Кода Безопасности» и «Газинформсервис»- Как Континент 4 обеспечивает централизованное управление; - Efros DO как инструмент анализа безопасности ИТ-инфраструктур; - Интеграция Efros DO и Континент 4;В ходе вебинара б...
Cмотреть видео
Cмотреть видео
HD 00:10:30
Экспо-Линк: О безопасности критической информационной инфраструктуры Российской Федерации
О безопасности критической информационной инфраструктуры Российской Федерации. Николай Чернов. Начальник отдела координации и оценки эффективности обеспечения безопасности объектов критической информационной инфраструктуры в федеральном окр...
Cмотреть видео
Cмотреть видео