Безопасность

218 роликов Предотвращение утечки данных, DLP Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.

Предотвращение утечки данных, DLP

319 роликов Антивирусное ПО

Антивирусное ПО

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
HD 00:01:37
GroupIB: Соцсети градус крадут: оборот нелегальной онлайн-продажи алкоголя в 2020 г. составил 2,5 мл
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, оценила оборот «теневого» рынка продажи алкоголя в интернете в 2020 году в 2,5 млрд. руб. Несмотря на блокировку Роскомнадзором сайтов с дистанционн...
Cмотреть видео
HD 01:15:14
Softline: решения по безопасности в Microsoft 365 Business Premium - видео
Продолжаем серию полезных для бизнеса вебинаров о возможностях решений Microsoft по подписке. 16 декабря наши эксперты расскажут, какие решения по безопасности в Microsoft 365Business Premium существуют, и как вы их можете применить и испо...
Cмотреть видео
HD 00:09:25
АСУ ТП: Антон Шипулин (Kaspersky): «Злоумышленники не успевают использовать уязвимости АСУ ТП» | BIS
Почему KICS Con 2020 рискнули провести в гибридном формате, и как идёт цифровая трансформация в промышленности — рассказывает представитель «Лаборатории Касперского». Антон Шипулин, менеджер по развитию Kaspersky Industrial CyberSecu...
Cмотреть видео
HD 00:47:40
Код Безопасности: Подведение итогов Школы Кода Безопасности 2020, ответы на вопросы
«Школа Кода Безопасности» – запущенный в 2019 году образовательный проект для студентов и недавних выпускников. Лекции и практические семинары проводят эксперты и ведущие специалисты компании Код Безопасности. В этом году мы расскажем о ра...
Cмотреть видео
HD 00:18:13
Microsoft HYBRID Cloud Forum: выступление экспертов Jet Security Team
Эксперты Jet Security Team выступили на Microsoft HYBRID Cloud Forum — онлайн-мероприятии, посвященном теме гибридных технологий и интеграции облачных сервисов в локальную инфраструктуру компании: Александр Ахремчик, ведущий аналитик...
Cмотреть видео
HD 01:37:51
Код Безопасности: Основы работы сетевых узлов Континент при построении VPN сетей
«Школа Кода Безопасности» – запущенный в 2019 году образовательный проект для студентов и недавних выпускников. Лекции и практические семинары проводят эксперты и ведущие специалисты компании Код Безопасности. В этом году мы расскажем ...
Cмотреть видео
HD 00:03:04
GroupIB: Работа, которая имеет смысл: Group-IB усиливает команду технических специалистов
Group-IB — это новое поколение инженеров. Мы воплощаем смелые идеи, создавая инновационные технологии для расследования киберпреступлений, предотвращения кибератак, слежения за атакующими, их тактикой, инструментами и инфраструктурой....
Cмотреть видео
HD 00:50:11
Код Безопасности: Методология и основные подходы к определению затрат в области информационной безоп
«Школа Кода Безопасности» – запущенный в 2019 году образовательный проект для студентов и недавних выпускников. Лекции и практические семинары проводят эксперты и ведущие специалисты компании Код Безопасности. В этом году мы расскажем ...
Cмотреть видео
HD 00:52:45
Айдеко: Релиз Ideco UTM 9: дальше только космос - видео
Скачать Ideco UTM: https://clck.ru/QtEVx Приглашаем вас на онлайн-встречу, посвященную релизу Ideco UTM 9. Новые возможности Ideco UTM 9: - Новая платформа, базирующаяся на ядре Linux 5.8. Обновлены все системные пакеты. - Более удобная ...
Cмотреть видео
HD 01:09:26
Код Безопасности: Методология и основные подходы к определению затрат в области информационной безоп
«Школа Кода Безопасности» – запущенный в 2019 году образовательный проект для студентов и недавних выпускников. Лекции и практические семинары проводят эксперты и ведущие специалисты компании Код Безопасности. В этом году мы расскажем ...
Cмотреть видео
HD 01:43:37
VMware: Защита и аттестация инфраструктур с использованием сертифицированных решений VMware - видео
Защита и аттестация инфраструктур с использованием сертифицированных решений VMwareВнутри: 00:00 Приветствие. 2:40 Требования законодательства. Сертифицированные решения VMware. Захар Михайлов, Генеральный директор ООО «Аквила».&n...
Cмотреть видео
HD 00:52:08
Код Безопасности: Расследование компьютерных инцидентов - "Школа Кода Безопасности 2020"
«Школа Кода Безопасности» – запущенный в 2019 году образовательный проект для студентов и недавних выпускников. Лекции и практические семинары проводят эксперты и ведущие специалисты компании Код Безопасности. В этом году мы расск...
Cмотреть видео
HD 02:24:54
Аладдин Р.Д.: Вебинар "Крипто БД – пошаговое руководство"
Бомбический вебинар "Аладдин Р.Д." прошёл 10 декабря 2020 г.! Спикеры вебинара представили глубокую аналитику по задачам каждого этапа создания системы защиты СУБД. Основные темы вебинара - Этапы создания системы защиты СУБД - Глубо...
Cмотреть видео
HD 00:26:15
СёрчИнформ: Информационная безопасность со Львом Матвеевым. Выпуск 3 - видео
В гостях Сергей Матвеев, директор по безопасности ЧТПЗ.СёрчИнформ: Информационная безопасность со Львом Матвеевым. Выпуск 3
Cмотреть видео
HD 00:20:45
АСУ ТП: Информационная Безопасность сетей АСУ ТП - видео
Этот вебинар посвящен системам промышленной информационной безопасности, которые позволяют построить надежную систему кибербезопасности сети промышленного предприятия в соответствии с требованиями МЭК 62443. В ходе вебинара мы поговори...
Cмотреть видео
HD 03:45:07
Аладдин Р.Д.: GIS Days 2020. Пленарная сессия. Сергей Петренко, Аладдин Р.Д.
На пленарной Online-сессии "Кибербезопасность новой реальности" Сергей Петренко, директор продуктового направления "Защищённые носители информации" "Аладдин Р.Д.", выступил с 26:59 минуты с докладом на тему: "Обеспечение безопасной удалённо...
Cмотреть видео
HD 02:48:46
Аладдин Р.Д.: Online-конференция GIS Days 2020. PRO 1. Денис Суховей
PRO 1. Аудит в ИБ. Пентесты. Защищённый удаленный доступ. 22 октября 2020 года состоялась традиционная конференция по информационной безопасности "Global Information Security Days 2020" в Online-формате, организатором которой выступил наш ...
Cмотреть видео
HD 02:38:57
Softline: Cloud-решения для госструктур
Облачные технологии все активнее проникают во все сферы деятельности. Это – экономичное и эффективное решение управления базами данных, построения и работы ИТ-инфраструктуры. Несмотря на ряд ограничений, облачные технологии для государствен...
Cмотреть видео
HD 01:23:02
ИТ-ГРАД: миграция в облако провайдера: сценарии и безопасность
Все мы знаем, что облака открывают широкие возможности: решают задачи цифровизации, позволяя сосредоточиться на профильном направлении бизнеса без необходимости управления собственной ИТ-инфраструктурой. Чтобы процесс миграции в облако прош...
Cмотреть видео
HD 00:29:35
CloudGuard IaaS: динамическая сетевая безопасность в отечественных и зарубежных облаках - ви
Амир Алиев, консультант по информационной безопасности, Check Point Software Technologies Задействовав ресурсы публичного облака у вас может возникнуть вопрос - где здесь безопасность и кто за нее отвечает? а докладе вы узнаете ответ на эт...
Cмотреть видео
HD 00:11:34
Разработка iot: 09 Уязвимость систем видеонаблюдения и устройств IOT - видео
Спикер: Бакунин Антон Организация: ГСКС ПРОФИКак вещи, которые должны сделать нашу жизнь комфортнее и безопасней, могут задействовать против нас? Как такое может произойти и почему так получается? Попробуем разобраться на практике в нашем д...
Cмотреть видео
HD 00:57:30
Angara Technologies Group: SOC – дорога без конца
В этот раз мы завершаем цикл из четырех записей, посвященных Security Operations Center (SOC). В большом заключительном выпуске под пристальным вниманием ИБ-экспертов различных сфер – проекты по реализации SOC. Мы рассматриваем, какие за...
Cмотреть видео
HD 01:51:55
Вебинар: ОНЛАЙН-УГРОЗЫ С ЭФФЕКТОМ COVID-19. Каких атак на веб-ресурсы ожидать и как их преодоле
В этом вебинаре вы узнаете как найти уязвимости в исходном коде и как с ними бороться. В части 1: Подробно рассказали про решение для мониторинга исходного кода приложений Appercut от компании InfoWatch, а также провели демонстрацию с сер...
Cмотреть видео
HD 00:24:56
АСУ ТП: Как подготовить инфраструктуру к защите АСУ ТП - видео
В презентации Антона Елизарова, руководителя группы защиты АСУ ТП «Инфосистемы Джет», речь идет об основных трудностях, с которыми сталкивается предприятие в процессе подготовки к внедрению систем защиты. Cпикер рассматривает основные ...
Cмотреть видео
HD 00:56:56
Digital Security: Палитра современного пентеста: Purple Team VS Red Team
Рассматриваем современные подходы к тестированию. В программе вебинра: 1. Penetration Test: ключевые особенности и результаты 2. Характеристика подхода Red Team, ход работ 3. Характеристика подхода Purple Team: сравнение...
Cмотреть видео
HD 01:15:36
Digital Security: Secure SDLC безопасность как фундаментальный аспект разработки
Современные подходы к разработке предполагают высокую частоту выпуска релизов и не менее высокие требования к безопасности. Чтобы этим требованиям соответствовать, необходимо проводить полноценный анализ защищенности каждого релиза. Много ...
Cмотреть видео
HD 00:16:59
Digital Security: Арсенал исследователя UEFI BIOS — Евгений Рассказов, Руслан Закиров
"Спецификация UEFI увидела мир в 2005 году. Спустя 15 лет её реализация полностью вытеснила древнее встроенное программное обеспечение BIOS в x86 архитектурах. Около пяти лет назад новости о найденных уязвимостях во встроенном ПО UEFI стали...
Cмотреть видео
HD 00:19:09
Digital Security: Защита Kubernetes со всех сторон — Даниил Бельтюков
"Популярность Kubernetes растёт: всё больше организаций переводят свои приложения на эту платформу ради удобства развертывания и масштабирования. Часто можно встретить "managed Kubernetes" с возможностью использования ресурсов облака в клас...
Cмотреть видео
HD 00:47:26
Digital Security: Золотой век Red Teaming С2 фреймворков — Вадим Шелест
"C2 (Command and Control) — один из важнейших этапов модели Cyber Kill Chain. Он позволяет установить канал для взаимодействия с системой и реализации целей постэксплуатации. В последние годы появилось немало достойных С2 фреймворков...
Cмотреть видео
HD 01:01:37
Digital Security: Самое слабое звено инфраструктуры эквайринга — Глеб Чербов, Илья Булатов
Уровень безопасности любой системы в целом, как известно, определяется её самым слабым компонентом. Поговорим о не самом известном, но от того не менее важном компоненте инфраструктуры эквайринга — серверах конфигурации POS-терминалов...
Cмотреть видео