Безопасность

218 роликов Предотвращение утечки данных, DLP Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.

Предотвращение утечки данных, DLP

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
HD 02:38:57
Softline: Cloud-решения для госструктур
Облачные технологии все активнее проникают во все сферы деятельности. Это – экономичное и эффективное решение управления базами данных, построения и работы ИТ-инфраструктуры. Несмотря на ряд ограничений, облачные технологии для государствен...
Cмотреть видео
HD 01:23:02
ИТ-ГРАД: миграция в облако провайдера: сценарии и безопасность
Все мы знаем, что облака открывают широкие возможности: решают задачи цифровизации, позволяя сосредоточиться на профильном направлении бизнеса без необходимости управления собственной ИТ-инфраструктурой. Чтобы процесс миграции в облако прош...
Cмотреть видео
HD 00:29:35
CloudGuard IaaS: динамическая сетевая безопасность в отечественных и зарубежных облаках - ви
Амир Алиев, консультант по информационной безопасности, Check Point Software Technologies Задействовав ресурсы публичного облака у вас может возникнуть вопрос - где здесь безопасность и кто за нее отвечает? а докладе вы узнаете ответ на эт...
Cмотреть видео
HD 00:11:34
Разработка iot: 09 Уязвимость систем видеонаблюдения и устройств IOT - видео
Спикер: Бакунин Антон Организация: ГСКС ПРОФИКак вещи, которые должны сделать нашу жизнь комфортнее и безопасней, могут задействовать против нас? Как такое может произойти и почему так получается? Попробуем разобраться на практике в нашем д...
Cмотреть видео
HD 00:57:30
Angara Technologies Group: SOC – дорога без конца
В этот раз мы завершаем цикл из четырех записей, посвященных Security Operations Center (SOC). В большом заключительном выпуске под пристальным вниманием ИБ-экспертов различных сфер – проекты по реализации SOC. Мы рассматриваем, какие за...
Cмотреть видео
HD 01:51:55
Вебинар: ОНЛАЙН-УГРОЗЫ С ЭФФЕКТОМ COVID-19. Каких атак на веб-ресурсы ожидать и как их преодоле
В этом вебинаре вы узнаете как найти уязвимости в исходном коде и как с ними бороться. В части 1: Подробно рассказали про решение для мониторинга исходного кода приложений Appercut от компании InfoWatch, а также провели демонстрацию с сер...
Cмотреть видео
HD 00:24:56
АСУ ТП: Как подготовить инфраструктуру к защите АСУ ТП - видео
В презентации Антона Елизарова, руководителя группы защиты АСУ ТП «Инфосистемы Джет», речь идет об основных трудностях, с которыми сталкивается предприятие в процессе подготовки к внедрению систем защиты. Cпикер рассматривает основные ...
Cмотреть видео
HD 00:56:56
Digital Security: Палитра современного пентеста: Purple Team VS Red Team
Рассматриваем современные подходы к тестированию. В программе вебинра: 1. Penetration Test: ключевые особенности и результаты 2. Характеристика подхода Red Team, ход работ 3. Характеристика подхода Purple Team: сравнение...
Cмотреть видео
HD 01:15:36
Digital Security: Secure SDLC безопасность как фундаментальный аспект разработки
Современные подходы к разработке предполагают высокую частоту выпуска релизов и не менее высокие требования к безопасности. Чтобы этим требованиям соответствовать, необходимо проводить полноценный анализ защищенности каждого релиза. Много ...
Cмотреть видео
HD 00:16:59
Digital Security: Арсенал исследователя UEFI BIOS — Евгений Рассказов, Руслан Закиров
"Спецификация UEFI увидела мир в 2005 году. Спустя 15 лет её реализация полностью вытеснила древнее встроенное программное обеспечение BIOS в x86 архитектурах. Около пяти лет назад новости о найденных уязвимостях во встроенном ПО UEFI стали...
Cмотреть видео
HD 00:19:09
Digital Security: Защита Kubernetes со всех сторон — Даниил Бельтюков
"Популярность Kubernetes растёт: всё больше организаций переводят свои приложения на эту платформу ради удобства развертывания и масштабирования. Часто можно встретить "managed Kubernetes" с возможностью использования ресурсов облака в клас...
Cмотреть видео
HD 00:47:26
Digital Security: Золотой век Red Teaming С2 фреймворков — Вадим Шелест
"C2 (Command and Control) — один из важнейших этапов модели Cyber Kill Chain. Он позволяет установить канал для взаимодействия с системой и реализации целей постэксплуатации. В последние годы появилось немало достойных С2 фреймворков...
Cмотреть видео
HD 01:01:37
Digital Security: Самое слабое звено инфраструктуры эквайринга — Глеб Чербов, Илья Булатов
Уровень безопасности любой системы в целом, как известно, определяется её самым слабым компонентом. Поговорим о не самом известном, но от того не менее важном компоненте инфраструктуры эквайринга — серверах конфигурации POS-терминалов...
Cмотреть видео
HD 00:07:46
АСУ ТП: Алексей Лукацкий (Cisco): «Уязвимости АСУ ТП ставят жизни под угрозу» | BIS TV - видео
Интервью с известным экспертом на KICS Conference 2020 — о ключевых моментах при подготовке дашбордов для общения с руководством и о защите промышленных систем. Бизнес-консультант по безопасности Cisco Алексей Лукацкий выступил на Ka...
Cмотреть видео
HD 01:29:05
Аладдин Р.Д.: Вебинар "Secret Disk — практика установки обновлений Windows 10
Данный вебинар посвящён обзору видов обновлений Windows 10 и подробному разбору проблем, возникающих при их установке на защищённом системном разделе. Основные темы вебинара - Обзор аспектов проблемы обновлений Windows 10 - Выбор спо...
Cмотреть видео
HD 00:43:05
Айдеко: Апгрейд защиты сетевого периметра за 1 час - видео
Скачать Ideco UTM: https://clck.ru/QtEVx Хотите узнать, как можно внедрить межсетевой экран нового поколения и получить полный контроль над трафиком с помощью новейшей версии Ideco UTM 8.8? На вебинаре мы расскажем, как системный админ...
Cмотреть видео
HD 00:00:39
GroupIB: Group-IB представляет Threat Hunting Framework
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, раскрыла результаты многолетней разработки собственных высокотехнологичных продуктов для исследования киберугроз и охоты за атакующими — Threat Hunting Frame...
Cмотреть видео
HD 00:00:42
GroupIB: Group-IB представляет Threat Intelligence & Attribution
В рамках глобальной конференции CyberCrimeCon 2020 Group-IB, международная компания, специализирующаяся на предотвращении кибератак, представляет Threat Intelligence & Attribution — результат многолетней инновационной разработки собственных...
Cмотреть видео
HD 00:04:40
Код Безопасности: Как это было. Бэкстейдж масштабной онлайн-конференции Код Безопасности в эфире
Компания «Код Безопасности» основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Российский разработчик программных и аппаратных средств защит...
Cмотреть видео
HD 00:02:13
GroupIB: Отчет Group-IB Hi-Tech Crime Trends 2020–2021: зачем читать и кому он поможет в работе?
Главным событием первого дня конференции CyberCrimeCon 2020 стала презентация техническим директором Group-IB Дмитрием Волковым нового аналитического отчета Hi-Tech Crime Trends 2020–2021. Скачать полную версию отчета Hi-Tech Crime Trends 2...
Cмотреть видео
HD 01:13:20
Ассоциация Интернета Вещей: РГ Промышленный Интернет Вещей 24.11.2020 - видео
РГ Промышленный Интернет Вещей 24.11.2020
Cмотреть видео
HD 00:36:02
ДиалогНаука: ВЕБИНАР: НОВОСТИ ИЗ МИРА APT. ЧТО НОВОГО ПРЕДЛАГАЮТ РАЗРАБОТЧИКИ ANTI-APT РЕШЕНИЙ?
Вебинар посвящён тематике целенаправленных атак (APT) и обзору рынка решений Anti-APT. ПРОГРАММА: - Введение (обзор проблемы); - Архитектура APT-атак; - Статистика APT-атак в России и мире; - Обзор рынка решений Anti-APT; - Обзор ...
Cмотреть видео
HD 00:37:47
Актив: Вебинар «Рутокен М2М: будущее под защитой» - видео
В рамках вебинара мы расскажем об устройствах Рутокен М2М, которые можно использовать для защиты информационных систем от атак различного рода. В основе решений лежит отечественная криптография ГОСТ. Вы узнаете: - каковы текущие тренды от...
Cмотреть видео
HD 00:30:05
АСУ ТП: Информационная безопасность АСУ ТП - видео
Василий Шауро, руководитель направления стратегического маркетинга ООО «Эмерсон», в своем докладе рассказывает о том, как выглядит безопасность АСУ ТП со стороны вендора, а также об основных процедурах, технических и программных средствах з...
Cмотреть видео
HD 00:47:13
Angara Technologies Group: кто ты, аналитик SOC?
В ИТ и ИБ мы часто увлекаемся технологиями и забываем о том, что именно команды добиваются успеха или терпят неудачи. Сегодня мы говорим о новой формирующейся профессиональной «касте» в ИБ – аналитиках SOC. Несмотря на высокую востребованно...
Cмотреть видео
HD 00:23:24
DLP: Реализация контроля удаленного доступа администраторов к элементам инфраструктуры. Интеграция с
При переходе на удаленный режим работы многие организации сталкиваются со сложностями и ограничениями удаленного доступа. В связи с этим, организации встают перед такими задачами, как снижение простоя за счет оперативного обслуживания, сниж...
Cмотреть видео
HD 00:03:50
Актив: Дуальная смарт-карта Рутокен ЭЦП 3.0 NFC
Мы представляем вашему вниманию новое устройство Рутокен - это дуальная смарт-карта Рутокен ЭЦП 3.0 NFC. Принципиально новое полнофункциональное СКЗИ и средство электронной подписи для мобильных устройств. В этом ролике мы хотим п...
Cмотреть видео
HD 00:32:49
АСУ ТП: InfoWatch ARMA. Отечественная система для эшелонированной защиты АСУ ТП - видео
На вебинаре мы рассказали о новом комплексе для кибербезопасности АСУ ТП и о нашем подходе к созданию эшелонированных систем защиты. Как защищать информацию в промышленных сетях, рабочие станции и сервера SCADA, автоматически реагирова...
Cмотреть видео
HD 00:07:18
АСУ ТП: Василий Шауро (Emerson): «Нельзя экономить на защите АСУ ТП» | BIS TV - видео
Почему вопросы кибербезопасности невозможно решить только организационными мерами, и как относятся к ИБ в «нефтехимии» — объясняет представитель компании-поставщика решений и промышленного оборудования. Руководитель направления страт...
Cмотреть видео
HD 00:20:36
АСУ ТП: Обеспечение информационной и компьютерной безопасности АСУ ТП АЭС - видео
Константин Сахаров, руководитель управления информационной и компьютерной безопасности АСУ ТП АО «Русатом автоматизированные системы управления», затрагивает в своем докладе следующие темы: · применяемая терминология на различных зарубежны...
Cмотреть видео