Безопасность

218 роликов Предотвращение утечки данных, DLP Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.

Предотвращение утечки данных, DLP

319 роликов Антивирусное ПО

Антивирусное ПО

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
HD 00:02:53
Ай-Теко: Никому не верю! Стоит ли доверять своим сотрудникам?
Партнерский ролик Айтеко и Cisco. Ирина Берловская, партнерский менеджер по информационной безопасности компании Cisco рассуждает о доверии в Интернет-пространстве.Доверие в Интернет-пространстве - возможно?
Cмотреть видео
HD 01:25:50
Цифровизация: Промышленная безопасность и цифровизация производства. Прямой эфир HikTalks - видео
10 декабря в 12:00, на YouTube-канале компании Hikvision состоялся прямой эфир HikTalks, посвященный вопросам промышленной безопасности, развитию цифровых технологий для производственных площадок, проблемам, с которыми сталкиваются промышле...
Cмотреть видео
HD 00:27:13
Wylsacom: Мой iPhone взломали... и ваш тоже могут! - видео
Телеграм: https://t.me/positive_investing Youtube: https://youtube.com/c/Itspositiveinvesting Пульс: https://www.tinkoff.ru/invest/social/profile/Posit...Приложение Wylsacom для Apple - https://apps.apple.com/ru/app/wylsacom-media/id148193...
Cмотреть видео
HD 00:35:36
СёрчИнформ: Новинки «СёрчИнформ» 2021: функции, возможности и интеграции - видео
ИБ уверенно развернулась к облакам, а прикладные инструменты – к отечественным операционным системам. Генеральный директор «СёрчИнформ» Сергей Ожегов рассказывает, как изменились продукты вендора в 2021 году.Таймкоды: 00:45 – Линейка «СёрчИ...
Cмотреть видео
HD 00:13:01
СёрчИнформ: Тренды-2021: блокировки, облака, интеграция и повышение ИБ-грамотности - видео
Глава «СёрчИнформ» Лев Матвеев рассказывает о трендах в ИБ-2021. Какие угрозы сегодня опаснее всего и как от них защититься?Таймкоды: 01:50 – Удалёнка как данность 03:15 – Блокировки стали критичной функцией 03:27 – Остановка пересылки в лю...
Cмотреть видео
HD 00:23:21
СёрчИнформ: Что в голове у инсайдера? Психология утечки - видео
По статистике до 40% сотрудников до совершения инцидента никак себя не проявляют и не нарушают правила информационной безопасности. При этом 80% работников, совершивших инцидент, имеют личностные и поведенческие особенности. Эти черты можн...
Cмотреть видео
HD 00:15:07
СёрчИнформ: Зачем нужна SIEM-система и как управлять событиями ИБ - видео
ИТ-инфраструктура компании представляет собой сложный механизм. Большинство корпоративных систем являются источниками данных, а значит представляют особый интерес для злоумышленников. И не всегда в компании хватает ресурсов, чтобы отслежива...
Cмотреть видео
HD 00:27:16
СёрчИнформ: Анализ событий ИБ в реальном времени: необходимость или блажь? - видео
Отсутствие компетентных специалистов и необходимость самостоятельно дописывать правила и коннекторы – это причины, которые чаще всего останавливают заказчиков от покупки и внедрения SIEM. Но так ли тяжело управлять системой? «СёрчИнформ SIE...
Cмотреть видео
HD 00:37:24
СёрчИнформ: Что должна уметь SIEM: новые требования к функционалу - видео
SIEM-система обеспечивает комплексный аудит всей ИТ-инфраструктуры и выявляет угрозы по совокупности событий, которые по отдельности выглядят не опасными. Руководитель отдела аналитики «СёрчИнформ» Алексей Парфентьев рассказал, как SIEM это...
Cмотреть видео
HD 00:20:13
СёрчИнформ: Практика работы с SIEM: из первых уст - видео
Главный специалист по информационной безопасности АО «Реестр» Дмитрий Чучин рассказал, почему компания приняла решение внедрить SIEM-систему, по каким критериями выбирали решение, какие SIEM брали на тест и почему остановились на «СёрчИнфор...
Cмотреть видео
HD 00:29:43
СёрчИнформ: Что стояло за главной утечкой-2019? Расследование от А до Я - видео
Инсайдеру хватит нескольких дней, а иногда и считаных часов, чтобы вынести за пределы компании объемный массив данных. На примере реальной утечки в крупной компании начальник службы безопасности «СёрчИнформ» Алексей Дрозд прошелся по следам...
Cмотреть видео
HD 00:23:38
СёрчИнформ: С чем «подружить» SIEM, чтобы усилить защиту? - видео
Системный аналитик «СёрчИнформ» рассказал, как SIEM интегрируется c другими системами и как это поможет комплексно защитить ИТ-инфраструктуру компании от внешних и внутренних угроз. Таймкоды: 00:10 – Интеграция SIEM с DLP 02:08 – Идеальная ...
Cмотреть видео
HD 01:17:55
Лучшие профессии и картера в сфере информационной безопасности / Алексей Лукацкий / ЧАСТЬ 2 - вид
В гостях один из самых известных экспертов по информационной безопасности российского инфосека Алексей Викторович Лукацкий – бизнес-консультант по безопасности, Cisco Systems00:00:00 - Начало 00:00:08 - ИБ или в программисты? 00:01:11 - Б...
Cмотреть видео
HD 01:50:40
Информзащита: Navicon Game Changers – меняя будущее сегодня
Вопросы кибербезопасности в последнее время проникают практически во все аспекты нашей жизни. Даже на традиционно бизнес-ориентированных конференциях по BI и аналитике есть запрос на понимание актуальных трендов киберрисков и угроз, а также...
Cмотреть видео
HD 01:52:10
CryptoPro: Эволюция электронной подписи на смартфоне. Варианты реализации в соответствии с законодат
На вебинаре мы расскажем о концепциях облачной и мобильной электронной подписи (ЭП), поговорим про законодательную базу и раскроем технические подробности решения DSS/myDSS 2.0, которое превратилось из исключительно облачного в решение, поз...
Cмотреть видео
 01:49:53
Аладдин Р.Д.: Вебинар "Защищённая СУБД Практика совместного использования Postgres Pro и Крипто БД"
Импортозамещение в России 25 ноября 2021 года прошёл совместный вебинар от компаний "Аладдин Р.Д." и Postgres Professional на тему "Защищённая СУБД. Практика совместного использования Postgres Pro и Крипто БД" На вебинаре спикеры обсуд...
Cмотреть видео
HD 00:22:09
Информзащита: Иван Мелехин на конференции ГК «Ланит» «Умные решения - умная страна: вызовы и перемен
Директор центра мониторинга кибербезопасности (IZ:SOC) «Информзащиты» Иван Мелехин выступил на конференции ГК «Ланит» «Умные решения - умная страна: вызовы и перемены». Иван Мелехин  рассказал, какие тактики используют хакеры при ...
Cмотреть видео
HD 01:13:06
Информзащита: Реальные истории о компаниях, которые пережили взлом IT-инфраструктуры
Иван Мелехин, директор центра мониторинга кибербезопасности (IZ:SOC) «Информзащиты», в гостях у Yandex.Cloud рассказал реальные истории о компаниях, которые пережили взлом IT-инфраструктуры — и о том, чем это обернулось для них. Спойл...
Cмотреть видео
HD 01:02:45
ДиалогНаука: Управление сетевой безопасностью - видео вебинар
Приглашаем на вебинар, посвященный решению от Forescout. Forescout Technologies – ведущий поставщик автоматизированных решений для управления сетевой безопасностью. На вебинаре мы разберём основные проблемы бизнеса, рассмотрим свежие кейсы ...
Cмотреть видео
HD 00:44:55
ДиалогНаука: ВЕБИНАР: ЦЕНТРАЛЬНЫЙ ЭЛЕМЕНТ ЕДИНОЙ ПЛАТФОРМЫ БЕЗОПАСНОСТИ
Сложность, масштаб и ущерб от кибератак растут с каждым днем, а разрозненные средства защиты информации оказываются малоэффективны против них. Для противодействия современным угрозам система информационной безопасности должна функционироват...
Cмотреть видео
 00:01:41
Yandex.Cloud: Безопасность системы в облаке. Андрей Иванов. - видео
Наша команда по работе с государственным сектором имеет сильную экспертизу и многолетний опыт работы в сегменте. Мы удачно реализовали множество цифровых проектов и уверены, что облачные технологии — это важный двигатель развития отра...
Cмотреть видео
HD 00:15:35
ЭЛВИС-ПЛЮС: «ЭЛВИС-ПЛЮС»: 30 лет в море ИТ — Юбилейное интервью с Александром Галицким, основателем
Компания «ЭЛВИС-ПЛЮС» отмечает юбилей — 30 лет в море ИТ!Смотрите юбилейное интервью с основателем «ЭЛВИС-ПЛЮС» — предпринимателем Александром Галицким. В интервью он вспоминает историю возникновения компании и первые шаги; прор...
Cмотреть видео
HD 00:08:47
Актив: Применение мобильной ЭЦП на промышленных предприятиях - видео
В современных реалиях и при ускоряющихся темпах производства приобретают важность задачи организации единого цифрового пространства. Использование мобильных приложений на производстве. Применение мобильной ЭЦП на промышленных предприятиях....
Cмотреть видео
HD 01:01:33
Актив: Вебинар «Апгрейд аппаратных ключей для Guardant Station» - видео
В результате апгрейда 5-го поколения аппаратных ключей Guardant Sign и Time система управления лицензированием Guardant Station получила возможность доставлять обновления для этих ключей в режиме offline. Отсутствие доступа в Интернет тепер...
Cмотреть видео
HD 00:05:55
SCADA: #SecuritySmallTalk О Deception - видео
Зачем смотреть?• Узнать, что такое Deception Tool, если никогда не работали с этой технологией. • Разобраться, есть ли разница между Honeypot и Deception. • Понять, чем отличаются ловушки и приманки. • Решить, будет ли польза от этой технол...
Cмотреть видео
HD 00:17:50
Применение устройств Рутокен для квалифицированной электронной подписи
Квалифицированная электронная подпись уже давно стала неотъемлемой частью юридически значимого электронного документооборота в России. Но не все настоящие и будущие владельцы электронной подписи понимают разницу между типами закрытых ключей...
Cмотреть видео
HD 01:24:25
Аладдин Р.Д.: Практика использования JaCarta Authentication Server (JAS) в составе JMS 3.7
В вебинаре мы подробно рассказали про JaCarta Authentication Server (JAS) - автономный высокопроизводительный сервер аутентификации, поддерживающий работу как с аппаратными OTP- и U2F-токенами, так и с программными токенами для мобильных ус...
Cмотреть видео
HD 00:15:40
Интервью с Алексеем Лукацким
Интервью с Алексеем Лукацким, бизнес-консультантом по безопасности в Cisco, на Kaspersky Industrial Cybersecurity Conference 2021. #KasperskyICS #KICScon
Cмотреть видео
HD 00:47:20
Вебинар «Как автоматизировать комплаенс-контроль в крупных компаниях (на примере «Ростелекома»)» - в
Как проверить сотрудника на аффилированность? Можно ли избавиться от ошибок, связанных с человеческим фактором, при проверке деклараций? Как обрабатывать уведомления о нарушениях с антикоррупционного сайта в два раза быстрее? Об этом и мног...
Cмотреть видео
HD 00:03:19
Киберпреступники рушат бизнес за секунду. Кто им противостоит и как выглядят борцы с цифровым злом?
Украсть коммерческую тайну, слить в сеть имена и переписки топов компании, похитить доступы — вот лишь неполный список вызовов, которые бросает нам киберпреступность. Однако есть и те, кто противостоит злоумышленникам — специали...
Cмотреть видео