Айдеко: Теория разбитых окон в информационной безопасности - вебинар → Похожие видео ролики , Страница 23
Видео по настройке наших продуктов: шлюза безопасности Ideco ICS, системы высокоскоростной контентной фильтрации Ideco Selecta, сервера VOIP-телефонии Ideco PBX.
Подробнее в видео...
Подробнее в видео...
HD 00:53:51
ДиалогНаука: ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ТРЕБОВАНИЙ ПО ОБРАБОТКЕ И ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПДН
Компания «ДиалогНаука» проаела очередной вебинар по вопросам реализации требований законодательства, предъявляемых при обработке и обеспечении безопасности персональных данных. Как обычно, основной упор сделан на практическую реализацию ук...
Cмотреть видео
Cмотреть видео
HD 00:31:27
КРОК: Fortinet — "Фабрика сетевой безопасности и вишенка на торте"
5 октября, 2015 г. Семинар «ИТ на страже инфобезопасности» Подробнее http://www.croc.ru/action/detail/66413/
Cмотреть видео
Cмотреть видео
HD 01:27:49
Docsvision: Создание СЭД. Лекция 3. Формализуем понятие «Документ» в информационной системе
Авторский курс «Создание корпоративной системы автоматизации документооборота» создан на основе богатого экспертного опыта Владимира Андреева, президента компании «ДоксВижн», по разработке и внедрению СЭД на различных программных платформах...
Cмотреть видео
Cмотреть видео
HD 00:44:02
Код Безопасности: Обновление законодательства в области защиты объектов КИИ
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следую...
Cмотреть видео
Cмотреть видео
HD 01:04:11
Layta: Вебинар "Обзор оборудования Iron Logic"
Программа вебинара: Автономный СКД Сетевой СКУД Ссылки на оборудование: Автономный СКД СКУД:
Cмотреть видео
Cмотреть видео
HD 00:52:43
Код Безопасности: Производительность «Континент» 4 и факторы, влияющие на нее
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих орган...
Cмотреть видео
Cмотреть видео
HD 01:12:58
ДиалогНаука: Вебинар: От Положения Банка России 382-П к ГОСТ Р 57580.
В рамках вебинара рассказано об опыте проведения оценок соответствия требованиям Положения Банка России 382-П, обзор стандарта ГОСТ Р 57580. Также даны рекомендации по реализации положения ГОСТ и оценке его соответствия. Спикер: Антон Сви...
Cмотреть видео
Cмотреть видео
00:13:11
Код Безопасности: зарубежная экспансия отечественных ИБ игроков
Экспертная программа «Код безопасности»: для чего отечественным компаниям из сферы информационной безопасности зарубежная экспансия? Как проводить ее без инвестиций? Как история разработки продуктов и особенности функционала помогают «Коду ...
Cмотреть видео
Cмотреть видео
HD 00:32:06
Айдеко: Ideco UTM Cookbook: контент-фильтр
Из видео вы узнаете, как работает контент-фильтр в шлюзе безопасности Ideco UTM: - возможности настройки контентной фильтрации для пользователей; - особенностях фильтрации HTTPS-трафика; - блокировки методов обхода фильтрации.
Cмотреть видео
Cмотреть видео
HD 00:30:43
Айдеко: Ideco UTM Cookbook: авторизация пользователей
Вебинар посвящен возможностям авторизации пользователей на шлюзе безопасности Ideco UTM. Вы узнаете: - о настройках интеграции c Active Directory для авторизации пользователей; - о других способах авторизации - IP, VPN, авторизации ч...
Cмотреть видео
Cмотреть видео
HD 00:10:31
Айдеко: Ideco UTM - решение для защиты сетевого периметра
Краткая презентация шлюза безопасности Ideco UTM от компании Айдеко. Основные возможности модулей глубокого анализа трафика и блокирования угроз безопасности.
Cмотреть видео
Cмотреть видео
HD 00:36:25
nanoCAD: Вебинар «Новые возможности nanoCAD BIM Электро 24»
Программа вебинара:- Поиск оборудования по базам данных оборудования - Запрет прокладки кабеля по участкам трассы - Сортировка щитов в ЭТМ и при прокладке кабеля/проводов - Навигация в Мастере проверок по коллизирующим объектам - Сп...
Cмотреть видео
Cмотреть видео
HD 00:19:56
Компания «Кодерлайн»: вебинар «Блок CRM в программе 1С:Управление Торговлей 11»
Вебинар о блоке CRM в программе «1С:Управление Торговлей 11» и его возможностях:1. Что такое блок CRM?2. Взаимодействие с клиентами3. Сделки с клиентами4. Претензия клиентаКомпания «Кодерлайн» провела вебинар «Блок CRM в программе 1С:Управл...
Cмотреть видео
Cмотреть видео
HD 00:39:21
Код Безопасности: Обновление до новых версий vGate
vGate - сертифицированное средство защиты платформ виртуализации, обеспечивающее контроль инфраструктуры, действий администраторов и фильтрацию сетевого трафика на уровне гипервизора: Вебинар будет интересен специалистам по информацион...
Cмотреть видео
Cмотреть видео
00:13:25
Код Безопасности: Код Безопасности: особенности работы с зарубежными заказчиками
Экспертная программа «Код безопасности»: Особенности работы с зарубежными заказчиками. Какие рынки демонстрируют наибольший интерес к решениям по информационной безопасности, какие вопросы чаще всего задают зарубежные заказчики, и в чем за...
Cмотреть видео
Cмотреть видео
HD 01:23:04
Информационные технологии в проектировании дорог (BIM 026 Землянская А.Д.)
Направление: BIM технологии в строительстве, проектировании, эксплуатации. Building information modeling. Информационное моделирование в строительстве. Информационное моделирование в проектировании. Информационное моделирование в эксплуатац...
Cмотреть видео
Cмотреть видео
HD 00:02:53
ЛАНИТ: LET IT DOK! Елена Генс о документальном кино и информационных технологиях
Считаете себя человеком современным и думающим? Не пропустите LET IT DOK! — единственную в мире конкурсную программу документальных картин об информационных технологиях. В ней есть что посмотреть и над чем поразмышлять.LET IT DOK! поя...
Cмотреть видео
Cмотреть видео
HD 00:13:52
Требования ФЗ № 152-ФЗ при использовании информационных систем (Юшков А.А. Роскомнадзор. )
Вторая ежегодная конференция "Безопасность критической информационной инфраструктуры" 10.04.19 Для получения презентаций конференции, напишите организаторам: info@biont.ru.
Cмотреть видео
Cмотреть видео
HD 00:13:45
Построение безопасной платформы умного города. Безопасность решений IoT
Выступление начальника отдела обеспечения информационной безопасности МТС Андрея Дугина в рамках сессии: «Форум НСБ России «Безопасная столица», прошедшей на бизнес-форуме SayFuture Security Тема выступления: «Построение безопасной пла...
Cмотреть видео
Cмотреть видео
HD 00:54:43
AXELOT: комплексные проекты на платформе AXELOT X. (вебинар 28.02.2019)
Логистическая платформа AXELOT X – единый логистический контур предприятия: https://www.axelot.ru/service/equipment/logistiche... В настоящий момент на платформе AXELOT X разработаны последние поколения систем управления складом AXELOT WMS ...
Cмотреть видео
Cмотреть видео
HD 00:50:01
AXELOT: возможности AXELOT TMS X4 для производственных предприятий (вебинар 20.03.2019)
Вебинар посвящен обзору возможностей программного решения AXELOT TMS X4 и их применению для автоматизации управления транспортной логистикой производственных компаний. На примере проектов, реализованных AXELOT, мы рассказываем, как AXELOT ...
Cмотреть видео
Cмотреть видео
01:31:59
АИС вебинар "Семь основных правил управления рисками"
Вебинар "Семь основных правил управления рисками". Автор - Крупенков Виктор, ведущий эксперт по рискам. Академия Информационных Систем
Cмотреть видео
Cмотреть видео
HD 00:52:53
Код Безопасности: Какие продукты «Кода безопасности» защитят конечные точки в среде Windows-Linux?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следую...
Cмотреть видео
Cмотреть видео
01:00:14
ДиалогНаука: ВЕБИНАР: SKYBOX SECURITY КАК ИНСТРУМЕНТ ПРЕДСКАЗАНИЯ ВЕКТОРОВ АТАК
С одной стороны, организации уже используют средства, которые сочетают в себе целый комплекс механизмов защиты на разных уровнях. С другой стороны, есть уязвимости, на эксплуатацию которых направлено большинство эксплойтов, используемых при...
Cмотреть видео
Cмотреть видео
HD 00:53:48
Docsvision: Серия вебинаров ЮЗДО: «Техническая инфраструктура безбумажного документооборота»
Второй вебинар серии посвящен обзору технической инфраструктуры, необходимой для перехода на безбумажные технологии. Рассмотрим различные виды электронной подписи, долгосрочное хранение электронных документов, обмен юридически значимыми док...
Cмотреть видео
Cмотреть видео
HD 00:06:08
Айдеко: Ideco UTM Cookbook: установка на Hyper-V - видео
Настройка виртуальной машины Microsoft Hyper-V и установка Ideco UTM. Подробнее об особенностях настройки гипервизоров для Ideco UTM смотрите в документации: http://doc.ideco.ru/pages/viewpage.action?pageId=4...
Cмотреть видео
Cмотреть видео
HD 01:01:17
AXELOT: Возможности AXELOT TMS X4 для дистрибьюторов автозапчастей (Вебинар 19.04.2019)
Компания AXELOT приглашает на вебинар, посвященный демонстрации возможностей программного решения AXELOT TMS X4, новой системы для комплексной автоматизации процессов управления транспортной логистикой. Продукт является частью логистичес...
Cмотреть видео
Cмотреть видео
HD 00:34:18
Код Безопасности: Защита данных при работе с единой биометрической системой (ЕБС)
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности».На вебинаре мы ответим на следующи...
Cмотреть видео
Cмотреть видео
HD 00:44:03
Код Безопасности: Особенности перехода с АПКШ «Континент» 3.7 на АПКШ «Континент» 3.9
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих ор...
Cмотреть видео
Cмотреть видео
HD 00:12:59
Айдеко: Ideco UTM Cookbook: фильтрующий прокси-сервер
А вы знали, что для использования современных средств управления трафиком, ваш межсетевой экран или маршрутизатор не обязательно заменять? Приглашаем вас на третий обучающий вебинар по продукту Ideco UTM. Мы расскажем, как работает Ideco ...
Cмотреть видео
Cмотреть видео