Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Softline: Безопасность учетных записей - видео
Почему самый сложный пароль не самый безопасный? Как защитить учетные данные пользователей инструментами Microsoft? Безопасность на всех уровнях – важный аспект в развитии вашей компании. Предлагаем вам посмотреть видео вебинар, посвящённый...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: ОБЗОР НОРМАТИВНЫХ ТРЕБОВАНИЙ БАНКА РОССИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ
• Обзор требований и изменений в актуальных документах Банка России: 719-П, 683-П, 757-П, 747-П, ГОСТ 57580.1, 716-П • Определение контуров безопасности • Проведение оценки соответствия Спикер: Ксения Засецкая, старший консультант АО «Диа...
Cмотреть видео
Cмотреть видео
Продвижение ИТ и информационной безопасности - видео
В сегодняшнем выпуске — маркетинг бизнес-партнер продуктового направления компании «Ростелеком-Солар» Кирилл Прямов. Обсудили продуктовый маркетинг, в том числе ивенты, вывод нового продукта на рынок, продвижение информационной безопа...
Cмотреть видео
Cмотреть видео
Интервью с Алексеем Новиковым
Интервью с Алексеем Новиковым, сотрудником Национального координационного центра по компьютерным инцидентам (НКЦКИ), на Kaspersky Industrial Cybersecurity Conference 2021. #KasperskyICS #KICScon
Cмотреть видео
Cмотреть видео
АСУ ТП: Ханов Евгений, UserGate - Зачем межсетевые экраны в защите АСУ ТП - видео
IV «ИБ без границ», трек «Размывая границы», 13.10.2021
Cмотреть видео
Cмотреть видео
ДиалогНаука: Tenable.sc. Функционал системы управления уязвимостями корпортивного класса - вебинар
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс управления уязвимостями на основе решений Tenable.ПРОГРАММА: - Портфель решений Tenable...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: TENABLE.SC. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ КОРПОРАТИВНОГО КЛАССА
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс управления уязвимостями на основе решений Tenable. Программа: - Портфель решений Tenab...
Cмотреть видео
Cмотреть видео
Ростелеком - Солар: Наша задача – только успешные проекты! - Интервью с руководителем проектов коман
Управление проектами на сегодняшний день – это одна из важных функций для бизнеса. Во всём мире миллионы человек работают на должностях, ориентированных на управление проектами и потребность в специалистах, обладающих такими навыками только...
Cмотреть видео
Cмотреть видео
Softline: Эшелонированная защита ЦОД с использованием решений из Реестра - видео
Вы узнаете, какими решениями от российских поставщиков можно защитить ЦОД. Задать вопросы эксперту можно по электронной почте или через форму обратной связи на сайте Softline!
Cмотреть видео
Cмотреть видео
Softline: Как все это работает? - видео
Рассказываем о применении системного программного обеспечения в центрах обработки данных. В фокусе внимания серверная виртуализация и VDI решения. Задать вопросы эксперту можно по электронной почте или через форму обратной связи на сайте S...
Cмотреть видео
Cмотреть видео
Сергей Халяпин: Организация безопасного удалённого доступа к промышленным системам - видео
В настоящее время всё большему количеству сотрудников приходится работать удалённо. При необходимости доступа к офисным приложениям задачу можно решить несколькими способами, но для организации доступа к приложениям, работающим с промышленн...
Cмотреть видео
Cмотреть видео
КРОК: Исследование КРОК и Phishman по фишингу и киберосознанности
80% сотрудников компаний попадаются на фишинг или на удочку кибермошенников. А это большие финансовые потери, измеряющиеся сотнями миллионов рублей. Таковы данные исследования экспертов КРОК&Phishman. В опросе участвовали 287 enterprise...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Централизованная защита баз данных - вебинар
Вебинар посвящен проблемам детектирования утечек, разнице подходов к безопасности и другим вопросам по защите баз данных.ТЕЗИСЫ: 1. Проблемы детектирования утечек на периметре: - неконтролируемые каналы; - сложность с формализацией данных; ...
Cмотреть видео
Cмотреть видео
СКБ Контур: Три мифа о безопасности бизнеса
От качественной работы службы безопасности зависит благополучие компании. Особенно если речь идет о проверке партнеров по бизнесу на благонадежность, где даже небольшая ошибка может обернуться серьезными финансовыми потерями. В этом выпуске...
Cмотреть видео
Cмотреть видео
Softline: 0-day уязвимость в Exchange Server - видео
Эксперты Softline дают рекомендации, как избежать 0-day уязвимости в Exchange Server
Cмотреть видео
Cмотреть видео
Softline: Softline Microsoft Security Podcast #01 - Ransomware - видео
Первый выпуск подкаста по кибербезопасности от сотрудников отдела Microsoft Security компании Софтлайн. Поговорили про шифровальщиков, деньги, теории заговора и что со всем этим делать.Таймкоды 00:00 - Введение 02:15 - Что такое Ransomware ...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Как подтвердить готовность к отражению атак шифровальщиков? - видео вебинара
В рамках вебинара мы расскажем о шифровальщиках и как быть подготовленными к их отражению.ПРОГРАММА: - Ransomware в цифрах; - Как оценить готовность организации к атаке вымогателей? - Как на практике повысить уровень защищенности от атак пр...
Cмотреть видео
Cмотреть видео
Softline: Как защитить учетные данные пользователей и избежать 99,9 атак - видео
Как защитить учетные данные пользователей и избежать 99,9 атак
Cмотреть видео
Cмотреть видео
Softline: Microsoft 365 Defender - видео
В этом видео наше эксперты по решениям безопасности Microsoft рассказали о четырех самых интересных сервисах, входящих в Microsoft 365 E5: Microsoft Defender for Office 365 (ex. Office 365 ATP) – защита почты; Microsoft Defender for Endpoin...
Cмотреть видео
Cмотреть видео
Softline: Киберучения Microsoft - видео
Эксперты компании Softline рассказываю, как обезопасить инфраструктуру с помощью решений Microsoft. - что важно для в обеспечении безопасной работы? - как и какие решения Microsoft решают задачи по обеспечению безопасности? Программ...
Cмотреть видео
Cмотреть видео
Информзащита: Новый взгляд на коммерческий SOC
В эфире AMLive, «разбираем по кирпичикам» коммерческий SOC: - Тенденции и прогноз развития рынка коммерческих SOC - Повышение эффективности работы SOC - SLA, или что должен гарантировать коммерческий SOC Иван Мелехин, директор по развитию ...
Cмотреть видео
Cмотреть видео
Информзащита: Интервью с директором центра противодействия кибератакам компании «Информзащита» Ивано
В программе "Интервью" для издания «Вечерняя Москва» в доступной форме было рассказано о современных трендах в области кибератак, методов защиты и противодействия. Обсудили сложность установления источника атак и затронули тему мониторинга ...
Cмотреть видео
Cмотреть видео
Информзащита: X-Control - система автоматизации деятельности органов криптографической защиты
Система X-Control представляет собой информационную веб-систему по учету СКЗИ, эксплуатационной и технической документации к ним.
Cмотреть видео
Cмотреть видео
Информзащита: Интервью с директором центра противодействия кибератакам компании «Информзащита» Ивано
В программе "Интервью" для издания «Вечерняя Москва» в доступной форме было рассказано о современных трендах в области кибератак, методов защиты и противодействия. Обсудили сложность установления источника атак и затронули тему мониторинга ...
Cмотреть видео
Cмотреть видео
Алексей Петухов: Новый подход к разработке системы информационной безопасности
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.Ссылка на слайды доклада: https://kas.pr/x461 Подробнее о конференции: h...
Cмотреть видео
Cмотреть видео
Цифровой мир – счастье с опаской | Alexey Novikov | TEDxNastavnicheskyLane
Жизнь в цифре связана с необходимостью постоянно балансировать между удобством и безопасностью: безопасность при этом воспринимается как ограничения, и стоит только дать себе чуть больше личных свобод, как тут же ползунок двигается в сторон...
Cмотреть видео
Cмотреть видео
GIS Days 2021 | Запись эфира 8 октября - 3 часть - видео
GIS Days 2021 | Запись эфира 8 октября - 3 часть
Cмотреть видео
Cмотреть видео
АСУ ТП: Типовой проект защищенной АСУ ТП для ТЭК по новой методике ФСТЭК - видео
InfoWatch ARMA и Модульные Системы Торнадо объединили усилия для создания типового проекта надежной и защищенной АСУ ТП с доказанной совместимостью своих решений. Проект учитывает рекомендации ФСТЭК России приказа №239, а также «Методику оц...
Cмотреть видео
Cмотреть видео
Уязвимости АСУ ТП для удаленных кибератак и способы защиты - видео
Эксперты InfoWatch ARMA провели исследование и обнаружили в России более 4000 устройств, уязвимых для удаленных атак. О результатах исследования рассказали на онлайн-встрече. И дали рекомендации, как своевременный анализ защищенности п...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Безопасный файлообмен и цифровое взаимодействие - вебинар
На вебинаре мы познакомим вас с лучшим решением от Accellion для безопасного файлообмена и цифрового взаимодействия.Решение Accellion Kiteworks позволяет организациям просто и защищённо обмениваться конфиденциальной информацией как внутри к...
Cмотреть видео
Cмотреть видео