Код Безопасности: Особенности перехода с АПКШ «Континент» 3.7 на АПКШ «Континент» 3.9 → Похожие видео ролики , Страница 5
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следующие вопросы: - Про что необходимо помнить при планировании миграции на АПКШ «Континент» 3.9? - Как организовать процесс миграции? - Как снизить возможные риски?
Подробнее в видео...
Подробнее в видео...
HD 00:43:53
Код Безопасности: vGate FAQ. Всё, что пользователи хотели узнать о защите виртуальной инфраструктуры
vGate - сертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V Ведущий: Александр Королев, инженер-аналитик В ходе онлайн-семинара эксперт ответит на следующие вопросы: - Что необходимо пр...
Cмотреть видео
Cмотреть видео
HD 01:00:18
Код Безопасности: Межсетевое экранирование виртуальной инфраструктуры с помощью vGate 4.1
vGate - cертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V В ходе онлайн-семинара эксперт ответит на следующие вопросы: - C какими сложностями сталкиваются заказчики при сегментации сете...
Cмотреть видео
Cмотреть видео
HD 00:37:14
Код Безопасности: vGate 4.0. Новые возможности и демонстрация продукта
vGate - cертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V Ведущий: Александр Королев, инженер-аналитик В ходе онлайн-семинара эксперт ответит на следующие вопросы: - Какие трудности во...
Cмотреть видео
Cмотреть видео
HD 00:53:37
Код Безопасности: Соответствие ГОСТ Р 57580.1-2017 для финансовых организаций. Доказываем отсутствие
В новых требованиях к участникам национальной платежной системы, а также в новом ГОСТе для финансовых организаций есть требование: «Применение прикладного ПО, сертифицированного на соответствие требованиям по безопасности информации, включа...
Cмотреть видео
Cмотреть видео
HD 01:09:53
Код Безопасности: Новые форматы исполнения ПАК «Соболь»
«Соболь» - cертифицированный аппаратно-программный модуль доверенной загрузки (АПМДЗ) Ведущий: Андрей Бурым, менеджер по продукту В ходе онлайн-семинара эксперт ответит на следующие вопросы: - В каких форматах исполнения доступен ПАК «С...
Cмотреть видео
Cмотреть видео
00:26:01
Код Безопасности: Цифровой регион – 1. Гость - Руслан Гаттаров
Что такое «Цифровой регион» и что необходимо сделать, чтобы регион стал цифровым? Несколько выросли возможности отдельных субъектов РФ в информатизации и готовы ли они к переходу на цифровую экономику? Какие шаги предпринимаются руководство...
Cмотреть видео
Cмотреть видео
HD 00:49:28
Код Безопасности: Защита жизненного цикла данных с помощью Secret Net Studio
Компания «Код Безопасности» основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Российский разработчик программных и аппаратных средств защиты ...
Cмотреть видео
Cмотреть видео
HD 00:42:04
Код Безопасности: Диагностика и устранение неполадок в криптопровайдере «Кода Безопасности»
АПКШ «Континент» 3.7 - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ В ходе онлайн-семинара эксперт ответит на следующие вопросы: - Какие вопросы чаще всего возни...
Cмотреть видео
Cмотреть видео
HD 00:50:10
Код Безопасности: Защита конечных точек с помощью Secret Net Studio
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования Ведущий: Павел Петров, менеджер по продукту В ходе онлайн-семинара экспер...
Cмотреть видео
Cмотреть видео
HD 00:53:08
Код Безопасности: Как обеспечить защиту мобильных устройств с помощью Secret MDM
Secret MDM - управление корпоративной мобильностью и защита данных на мобильных устройствах: Ведущий: Дарья Коваленко, менеджер по продукту В ходе онлайн-семинара эксперт ответит на следующие вопросы: - С какими трудностями сталкиваются...
Cмотреть видео
Cмотреть видео
HD 01:25:44
Код Безопасности: Подготовка учебных стендов "Кода Безопасности"
Подготовка учебных стендов "Кода Безопасности" с использованием средств виртуализации и физических сетевых устройств
Cмотреть видео
Cмотреть видео
HD 00:45:52
Код Безопасности: Защита компьютеров под Linux с помощью Secret Net LSP
Secret Net LSP - сертифицированное средство защиты информации от несанкционированного доступа для операционных систем семейства Linux В ходе онлайн-семинара эксперт ответит на следующие вопросы: - Есть ли необходимость использования нал...
Cмотреть видео
Cмотреть видео
HD 00:56:59
Код Безопасности: Миграция с Secret Net на Secret Net Studio: этапы и специализированные инструменты
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования Ведущий: Павел Петров, менеджер по продукту Вебинар будет интересен спец...
Cмотреть видео
Cмотреть видео
HD 00:31:53
Код Безопасности: vGate 4.0. Обзорный вебинар по новой версии
vGate - cертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V: Ведущий: Денис Полянский, менеджер по продукту компании «Код Безопасности» Вебинар будет интересен специалистам по информацио...
Cмотреть видео
Cмотреть видео
HD 00:43:56
КРОК: Безопасность IoT-устройств в разумном городе
Эксперты по информационной безопасности КРОК Павел Луцик и Дмитрий Березин в эфире радио Медиаметрикс рассказали об аспектах безопасности IoT-устройств как для компаний, так и для среднестатического пользователя.
Cмотреть видео
Cмотреть видео
HD 00:26:33
JsonTV: ТБ Форум 2018. Алексей Лукацкий, Cisco: Обеспечение безопасности КИИ в зарубежных странах
В большинстве стран требования по ИБ КИИ носят преимущественно добровольный характер с постепенным сдвигом в сторону обязательности. Категорирование объектов КИИ обычно осуществляется государством, а не субъектами. Алексей Лукацкий, Бизне...
Cмотреть видео
Cмотреть видео
HD 00:24:54
JsonTV: Павел Луцик. КРОК: Особенности реализации требований 187-ФЗ
Выступление Павла Луцика, руководителя проектов направления информационной безопасности КРОК, на тему - «Особенности реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры РФ» в рамках шестой конференции «Инф...
Cмотреть видео
Cмотреть видео
HD 00:04:54
JsonTV: Антон Думин. АО «ОСК»: Для нас главный вызов — переход на цифровые технологии
Интервью с Антоном Думиным, Директором по ИТ АО «Объединенная судостроительная корпорация», в рамках VII форума «Информационные технологии на службе оборонно-промышленного комплекса России». VII форум «Информационные технологии на службе о...
Cмотреть видео
Cмотреть видео
HD 00:16:03
JsonTV: Сердюков Олег. «Модульные Системы Торнадо»: Влияние Систем Информационной Безопасности
Выступление Сердюкова Олега Викторовича, генерального директора «Модульные Системы Торнадо», на тему - «Влияние Систем Информационной Безопасности на целевые функции АСУТП» в рамках шестой конференции «Информационная безопасность АСУ ТП кри...
Cмотреть видео
Cмотреть видео
HD 00:18:58
JsonTV: Данил Дрожжин, КРОК: Перспективы Next-Generation Firewall для обеспечения сетевой безопаснос
Кибератаки становятся более таргетированными и для их обнаружения традиционных средств защиты, таких как антивирусы, уже не хватает. Поставщики решений отвечают на это комплексными продуктами, куда входят также межсетевые экраны, «песочницы...
Cмотреть видео
Cмотреть видео
HD 00:18:53
JsonTV: Денисевич Андрей. Оперативно-аналитический центр: Обеспечение безопасности КВО в Республике
Выступление Денисевича Андрея Владимировича, начальника сектора Оперативно-аналитического центра при Президенте Республики Беларусь на тему - «Особенности нормативно-правовых аспектов обеспечения безопасности критически важных объектов инфо...
Cмотреть видео
Cмотреть видео
HD 00:18:22
JsonTV: Иван Покровский, СОВЭЛ: Особенности дистрибуции на электронном рынке
Роль дистрибьюторов на рынке электроники. Бизнес-модели дистрибьюторов, классификация дистрибьюторов. Выбор дистрибьюторов, формирование сети дистрибьюторов. Мотивация и защита дистрибьюторов. Иван Покровский, генеральный директор Центра С...
Cмотреть видео
Cмотреть видео
HD 00:21:07
JsonTV: ТБ Форум 2018. Андрей Духвалов, Лаборатория Касперского: Безопасность критических инфраструк
Новый класс «Умных» киберфизических систем. Безопасность становится все более комплексной дисциплиной. Угрозы кибербезопасности могут иметь последствия в физическом мире, ставя под вопрос жизнь и здоровье людей. Основная цель – обеспечить в...
Cмотреть видео
Cмотреть видео
HD 00:16:34
JsonTV: Покусов Виктор. ОЮЛ «КАИБ»: Информационная безопасность в Казахстане
Выступление Покусова Виктора Владимировича, председателя ОЮЛ «Казахстанская Ассоциация Информационной Безопасности», на тему - «Информационная безопасность в Казахстане» в рамках шестой конференции «Информационная безопасность АСУ ТП критич...
Cмотреть видео
Cмотреть видео
HD 00:21:49
JsonTV: Металлообработка-2018. Индустрия 4.0. Ларс Пиршке, PSI Software AG: Переход машиностроения н
Облик автоматизированной системы управления машиностроительным производством для обеспечения перехода на технологии Индустрии 4.0. Несколько практических примеров интеграции ИТ-систем, анализа данных и оптимизации управления производством. ...
Cмотреть видео
Cмотреть видео
HD 00:43:32
JsonTV: АРПЭ. Экспорт электроники. Ирина Тропина, НТК Техно-АС: Особенности работы в Индии
Мы поставляем на экспорт: течеистекатели, трассоискатели, трассотечеискатели. Наша продукция поставляется через дилеров в 10 странах мира. Особенности выхода в Индию: наличие дилера; поставка образцов; проведение обучения на месте; презента...
Cмотреть видео
Cмотреть видео
HD 00:16:49
JsonTV: ИТАПК. Баринов Александр. ПАО «Ростелеком»: Информационная безопасность
Выступление Баринова Александра Эдуардовича, Директора проектов ПАО «Ростелеком» на конференции «Информационные технологии на службе агропромышленного комплекса России», на тему «Информационная безопасность - Сервисная модель против традиц...
Cмотреть видео
Cмотреть видео
HD 00:02:07
1С:Первый БИТ: Причины перехода с версии ЗУП 2.5 на версию ЗУП 3.1
В соответствии с информационными письмами Фирмы «1С» №20661, №20780 от 30.11.2015 года и № 21530 от 22.06.2016 года ограничена поддержка конфигураций «Зарплата и управление персоналом. Ред. 2.5». До 31.03.2018 в указанных конфигурациях пла...
Cмотреть видео
Cмотреть видео
00:02:05
Layta: Аргус-Спектр: Денис Сухов об особенностях системы 'Стрелец Мониторинг'
Система безопасности производства компании «Аргус-Спектр» успешно установлена во всех образовательных комплексах республики Марий Эл
Cмотреть видео
Cмотреть видео
HD 00:19:04
Экспо-Линк: От «осведомленности» и «рассылок» — к управлению навыками по безопасности. Пять неудобны
Код ИБ ОНЛАЙН Повышение осведомленности Сергей Волдохин. Антифишинг "От «осведомленности» и «рассылок» — к управлению навыками по безопасности. Пять неудобных вопросов"
Cмотреть видео
Cмотреть видео