Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
ДиалогНаука: Управление сетевой безопасностью - видео вебинар
Приглашаем на вебинар, посвященный решению от Forescout. Forescout Technologies – ведущий поставщик автоматизированных решений для управления сетевой безопасностью. На вебинаре мы разберём основные проблемы бизнеса, рассмотрим свежие кейсы ...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: ЦЕНТРАЛЬНЫЙ ЭЛЕМЕНТ ЕДИНОЙ ПЛАТФОРМЫ БЕЗОПАСНОСТИ
Сложность, масштаб и ущерб от кибератак растут с каждым днем, а разрозненные средства защиты информации оказываются малоэффективны против них. Для противодействия современным угрозам система информационной безопасности должна функционироват...
Cмотреть видео
Cмотреть видео
Yandex.Cloud: Безопасность системы в облаке. Андрей Иванов. - видео
Наша команда по работе с государственным сектором имеет сильную экспертизу и многолетний опыт работы в сегменте. Мы удачно реализовали множество цифровых проектов и уверены, что облачные технологии — это важный двигатель развития отра...
Cмотреть видео
Cмотреть видео
ЭЛВИС-ПЛЮС: «ЭЛВИС-ПЛЮС»: 30 лет в море ИТ — Юбилейное интервью с Александром Галицким, основателем
Компания «ЭЛВИС-ПЛЮС» отмечает юбилей — 30 лет в море ИТ!Смотрите юбилейное интервью с основателем «ЭЛВИС-ПЛЮС» — предпринимателем Александром Галицким. В интервью он вспоминает историю возникновения компании и первые шаги; прор...
Cмотреть видео
Cмотреть видео
Актив: Применение мобильной ЭЦП на промышленных предприятиях - видео
В современных реалиях и при ускоряющихся темпах производства приобретают важность задачи организации единого цифрового пространства. Использование мобильных приложений на производстве. Применение мобильной ЭЦП на промышленных предприятиях....
Cмотреть видео
Cмотреть видео
Актив: Вебинар «Апгрейд аппаратных ключей для Guardant Station» - видео
В результате апгрейда 5-го поколения аппаратных ключей Guardant Sign и Time система управления лицензированием Guardant Station получила возможность доставлять обновления для этих ключей в режиме offline. Отсутствие доступа в Интернет тепер...
Cмотреть видео
Cмотреть видео
SCADA: #SecuritySmallTalk О Deception - видео
Зачем смотреть?• Узнать, что такое Deception Tool, если никогда не работали с этой технологией. • Разобраться, есть ли разница между Honeypot и Deception. • Понять, чем отличаются ловушки и приманки. • Решить, будет ли польза от этой технол...
Cмотреть видео
Cмотреть видео
Применение устройств Рутокен для квалифицированной электронной подписи
Квалифицированная электронная подпись уже давно стала неотъемлемой частью юридически значимого электронного документооборота в России. Но не все настоящие и будущие владельцы электронной подписи понимают разницу между типами закрытых ключей...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: Практика использования JaCarta Authentication Server (JAS) в составе JMS 3.7
В вебинаре мы подробно рассказали про JaCarta Authentication Server (JAS) - автономный высокопроизводительный сервер аутентификации, поддерживающий работу как с аппаратными OTP- и U2F-токенами, так и с программными токенами для мобильных ус...
Cмотреть видео
Cмотреть видео
Интервью с Алексеем Лукацким
Интервью с Алексеем Лукацким, бизнес-консультантом по безопасности в Cisco, на Kaspersky Industrial Cybersecurity Conference 2021. #KasperskyICS #KICScon
Cмотреть видео
Cмотреть видео
Вебинар «Как автоматизировать комплаенс-контроль в крупных компаниях (на примере «Ростелекома»)» - в
Как проверить сотрудника на аффилированность? Можно ли избавиться от ошибок, связанных с человеческим фактором, при проверке деклараций? Как обрабатывать уведомления о нарушениях с антикоррупционного сайта в два раза быстрее? Об этом и мног...
Cмотреть видео
Cмотреть видео
Киберпреступники рушат бизнес за секунду. Кто им противостоит и как выглядят борцы с цифровым злом?
Украсть коммерческую тайну, слить в сеть имена и переписки топов компании, похитить доступы — вот лишь неполный список вызовов, которые бросает нам киберпреступность. Однако есть и те, кто противостоит злоумышленникам — специали...
Cмотреть видео
Cмотреть видео
Softline: Безопасность учетных записей - видео
Почему самый сложный пароль не самый безопасный? Как защитить учетные данные пользователей инструментами Microsoft? Безопасность на всех уровнях – важный аспект в развитии вашей компании. Предлагаем вам посмотреть видео вебинар, посвящённый...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: ОБЗОР НОРМАТИВНЫХ ТРЕБОВАНИЙ БАНКА РОССИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ
• Обзор требований и изменений в актуальных документах Банка России: 719-П, 683-П, 757-П, 747-П, ГОСТ 57580.1, 716-П • Определение контуров безопасности • Проведение оценки соответствия Спикер: Ксения Засецкая, старший консультант АО «Диа...
Cмотреть видео
Cмотреть видео
Продвижение ИТ и информационной безопасности - видео
В сегодняшнем выпуске — маркетинг бизнес-партнер продуктового направления компании «Ростелеком-Солар» Кирилл Прямов. Обсудили продуктовый маркетинг, в том числе ивенты, вывод нового продукта на рынок, продвижение информационной безопа...
Cмотреть видео
Cмотреть видео
Интервью с Алексеем Новиковым
Интервью с Алексеем Новиковым, сотрудником Национального координационного центра по компьютерным инцидентам (НКЦКИ), на Kaspersky Industrial Cybersecurity Conference 2021. #KasperskyICS #KICScon
Cмотреть видео
Cмотреть видео
АСУ ТП: Ханов Евгений, UserGate - Зачем межсетевые экраны в защите АСУ ТП - видео
IV «ИБ без границ», трек «Размывая границы», 13.10.2021
Cмотреть видео
Cмотреть видео
ДиалогНаука: Tenable.sc. Функционал системы управления уязвимостями корпортивного класса - вебинар
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс управления уязвимостями на основе решений Tenable.ПРОГРАММА: - Портфель решений Tenable...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: TENABLE.SC. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ КОРПОРАТИВНОГО КЛАССА
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс управления уязвимостями на основе решений Tenable. Программа: - Портфель решений Tenab...
Cмотреть видео
Cмотреть видео
Ростелеком - Солар: Наша задача – только успешные проекты! - Интервью с руководителем проектов коман
Управление проектами на сегодняшний день – это одна из важных функций для бизнеса. Во всём мире миллионы человек работают на должностях, ориентированных на управление проектами и потребность в специалистах, обладающих такими навыками только...
Cмотреть видео
Cмотреть видео
Softline: Эшелонированная защита ЦОД с использованием решений из Реестра - видео
Вы узнаете, какими решениями от российских поставщиков можно защитить ЦОД. Задать вопросы эксперту можно по электронной почте или через форму обратной связи на сайте Softline!
Cмотреть видео
Cмотреть видео
Softline: Как все это работает? - видео
Рассказываем о применении системного программного обеспечения в центрах обработки данных. В фокусе внимания серверная виртуализация и VDI решения. Задать вопросы эксперту можно по электронной почте или через форму обратной связи на сайте S...
Cмотреть видео
Cмотреть видео
Сергей Халяпин: Организация безопасного удалённого доступа к промышленным системам - видео
В настоящее время всё большему количеству сотрудников приходится работать удалённо. При необходимости доступа к офисным приложениям задачу можно решить несколькими способами, но для организации доступа к приложениям, работающим с промышленн...
Cмотреть видео
Cмотреть видео
КРОК: Исследование КРОК и Phishman по фишингу и киберосознанности
80% сотрудников компаний попадаются на фишинг или на удочку кибермошенников. А это большие финансовые потери, измеряющиеся сотнями миллионов рублей. Таковы данные исследования экспертов КРОК&Phishman. В опросе участвовали 287 enterprise...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Централизованная защита баз данных - вебинар
Вебинар посвящен проблемам детектирования утечек, разнице подходов к безопасности и другим вопросам по защите баз данных.ТЕЗИСЫ: 1. Проблемы детектирования утечек на периметре: - неконтролируемые каналы; - сложность с формализацией данных; ...
Cмотреть видео
Cмотреть видео
СКБ Контур: Три мифа о безопасности бизнеса
От качественной работы службы безопасности зависит благополучие компании. Особенно если речь идет о проверке партнеров по бизнесу на благонадежность, где даже небольшая ошибка может обернуться серьезными финансовыми потерями. В этом выпуске...
Cмотреть видео
Cмотреть видео
Softline: 0-day уязвимость в Exchange Server - видео
Эксперты Softline дают рекомендации, как избежать 0-day уязвимости в Exchange Server
Cмотреть видео
Cмотреть видео
Softline: Softline Microsoft Security Podcast #01 - Ransomware - видео
Первый выпуск подкаста по кибербезопасности от сотрудников отдела Microsoft Security компании Софтлайн. Поговорили про шифровальщиков, деньги, теории заговора и что со всем этим делать.Таймкоды 00:00 - Введение 02:15 - Что такое Ransomware ...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Как подтвердить готовность к отражению атак шифровальщиков? - видео вебинара
В рамках вебинара мы расскажем о шифровальщиках и как быть подготовленными к их отражению.ПРОГРАММА: - Ransomware в цифрах; - Как оценить готовность организации к атаке вымогателей? - Как на практике повысить уровень защищенности от атак пр...
Cмотреть видео
Cмотреть видео
Softline: Как защитить учетные данные пользователей и избежать 99,9 атак - видео
Как защитить учетные данные пользователей и избежать 99,9 атак
Cмотреть видео
Cмотреть видео