Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Check Point: : Introducing Software-defined Protection | Cyber Security Software
To address today’s EVER-CHANGING threat landscape, has introduced a MODULAR and dynamic security architecture that envisions a THREE-LAYER infrastructure that provides operational RESILIENCE and real-time, PROACTIVE protection.
Cмотреть видео
Cмотреть видео
GroupIB: Компьютерный вирус "Картоха"
Илья Сачков о компьютерном вирусе «Картоха», который помог хакерам похитить данные 110 миллионов пользователей кредитных карт в США
Cмотреть видео
Cмотреть видео
GroupIB: Хакерская атака на камеры видеонаблюдения ГИБДД
В результате хакерской атаки на камеры видеонаблюдения ГИБДД уже несколько суток подряд не работают камеры слежения на дорогах в Подмосковье. Илья Сачков, генеральный директор компании Group-IB, прокомментировал этот инцидент журналистам п...
Cмотреть видео
Cмотреть видео
Check Point: SMB Cyber Security - 600 Appliance Setup
Small businesses need cost-effective security that provides robust protections and ease of use. For more information: brings its long-standing history of security expertise to a range of solutions optimized for the unique demands of smal...
Cмотреть видео
Cмотреть видео
ЭЛВИС-ПЛЮС: Ограниченность функционального предназначения единого пространства доверия - видео
На 7-й конференции «Обеспечение безопасности информации в корпоративных информационных системах. Теория вопросов, практика решений», проводимой нашей компанией, А.П. Баранов, Заместитель Генерального директора ФГУП ГНИВЦ ФНС России, рассказ...
Cмотреть видео
Cмотреть видео
Check Point: Software - 20 Years of Innovation
An overview in pictures of key milestones in 's 20 year history
Cмотреть видео
Cмотреть видео
Check Point: Introducing ThreatCloud Emulation Services | Cloud Security
Learn More: Find Zero-Day Threats before they find you with ThreatCloud Emulation Services.
Cмотреть видео
Cмотреть видео
Check Point: Next Generation Firewall, How To Choose The Right One | Network Security
What questions should you ask when choosing the right network security protection in an integrated next generation firewall platform? For more information: provides customers of all sizes with the latest data and network security protect...
Cмотреть видео
Cмотреть видео
Check Point: Customer Success Video: MLB Network Maintains 100 Percent Network Uptime
The MLB Network turns to to help launch the cable network and achieve 100 percent uptime. 's easy, flexible and scalable security solution enables the MLB Network to maintain zero downtime and address the needs of its viewing fans in 70 m...
Cмотреть видео
Cмотреть видео
ЭЛВИС-ПЛЮС: Что нового в «ЗАСТАВА 6»? - видео
Игорь Шитов, менеджер продукта «ЗАСТАВА», в рамках своего выступления на InfoSecurity Russia 2013 рассказал об основных изменениях, произошедших в семействе продуктов «ЗАСТАВА 6» по сравнению с предыдущей версией. Презентация выступлен...
Cмотреть видео
Cмотреть видео
Check Point: Compliance Software Blade - Regulatory Compliance
For more information: This is the third video in the Compliance Software Blade Demonstration Series. See how the Compliance Software Blade can help you easily review your regulatory compliance status, and quickly prepare detailed reports ...
Cмотреть видео
Cмотреть видео
Check Point: Your Second Pair of Eyes - Compliance Software Blade | Network Security
For more information: Keeping a close eye on security and compliance is a challenging task. The Compliance Software Blade can be your second pair of eyes to constantly monitor your security status, save time in preparing audits and compl...
Cмотреть видео
Cмотреть видео
Check Point: - CNN Report a Gil Shwed (sub español)
CNN analiza en este informe la creación de Gil Shwed, , una empresa dedicada a la creación de soluciones en el ámbito de la seguridad informática.
Cмотреть видео
Cмотреть видео
GroupIB: Подробное описание механизма работы поддельных POS-терминалов.
Данное видео с подробным описанием работы мошеннических POS-терминалов было обнаружено экспертами Group-IB на просторах сети Интернет. Специалисты призывают граждан РФ, быть предельно осторожными.
Cмотреть видео
Cмотреть видео
Check Point: Threat Emulation Explained by | Advanced Threat Prevention
's Threat new Threat Emulation Software Blade prevents infections from undiscovered exploits, zero-day and targeted attacks. For more information: 's Threat new Threat Emulation Software Blade prevents infections from undiscovered exploit...
Cмотреть видео
Cмотреть видео
Check Point: Threat Emulation Explained by | Advanced Threat Prevention
's Threat new Threat Emulation Software Blade prevents infections from undiscovered exploits, zero-day and targeted attacks. For more information: 's Threat new Threat Emulation Software Blade prevents infections from undiscovered exploit...
Cмотреть видео
Cмотреть видео
Check Point: Do You Know What's Hiding On Your Network?
This video summarizes the analysis and findings in the 2013 Security Report. For more information: provides organizations of all sizes with the latest data and network security protection in an integrated next generation firewall platfo...
Cмотреть видео
Cмотреть видео
Check Point: Do You Know What's Hiding On Your Network?
This video summarizes the analysis and findings in the 2013 Security Report. For more information: provides organizations of all sizes with the latest data and network security protection in an integrated next generation firewall platfo...
Cмотреть видео
Cмотреть видео
Check Point: Choose the Right Next Generation Firewall - Multi-Layer Security
Why Multi-Layer Security and how 's Software Blade Architecture is the most secure and scalable solution in this market. For more information: provides organizations of all sizes with the latest data and network security protection in a...
Cмотреть видео
Cмотреть видео
Check Point: Choose the Right Next Generation Firewall - Multi-Layer Security
Why Multi-Layer Security and how 's Software Blade Architecture is the most secure and scalable solution in this market. For more information: provides organizations of all sizes with the latest data and network security protection in a...
Cмотреть видео
Cмотреть видео
Check Point: ThreatCloud | Complete Cyber Security Intelligence Infrastructure | Network Security
For more information: Introducing ThreatCloud, the first collaborative network to fight cyber-attacks.
Cмотреть видео
Cмотреть видео
Check Point: SmartEvent | Security Management Walk-Through
Are you tired of managing security by manually searching through millions of logs to find the information you need? There is a better way! Watch this SmartEvent Video to learn how to manage your security more efficiently. For more informa...
Cмотреть видео
Cмотреть видео
Check Point: Q&A: Compliance and Regulations with Jeremy Kaye | Network Security Risk and Compliance
For more information: On June 18, 2013, 's in house #regulations and #compliance expert Jeremy Kaye spoke with Dameon Welch-Abernathy live in our first Google+ Hangouts on Air. This was an opportunity to hear some of the challenges your p...
Cмотреть видео
Cмотреть видео
GroupIB: Тотальная слежка: человечество - под колпаком
Программа "Вести недели", канал Россия Илья Сачков, генеральный директор компании Group-IB с комментариями о шпионском скандале в США.
Cмотреть видео
Cмотреть видео
Check Point: Choosing the Right Next Generation Firewall | NGFW Explained
For more information: What is a Next Generation Firewall, where did the term come from and why is leading this market.
Cмотреть видео
Cмотреть видео
GroupIB: Как спецслужбы США следят за интернет пользователями
Программа "Факты" канала Россия 24 Илья Сачков о получении спецслужбами конфиденциальной информации пользователей.
Cмотреть видео
Cмотреть видео
GroupIB: Деньги в цифровую эпоху - криптовалюта
Рубрика "Экономика" на новостном канале "Москва" 24 Эфир - 6 июня 2013 года в 12-15. Илья Сачков о популярности использования криптовалют злоумышленниками.
Cмотреть видео
Cмотреть видео
Check Point: A Day in the Life of Mike, a Next Generation Firewall Administrator
For more information: See how security admins can easily create granular policies—based on users or groups—to identify, block or limit usage of over Web 2.0 applications and educate users on safe Internet use with our Next Generation Fire...
Cмотреть видео
Cмотреть видео
Check Point: Compliance Software Blade | Network Security Best Practices
For more information: This is the second video in the Compliance Software Blade Demonstration Series. This video provides insight into aligning both security and compliance to security best practices.
Cмотреть видео
Cмотреть видео
Check Point: 600 Appliance Setup
Watch our tutorial on how to setup our 600 Appliance, 's latest edition to the product family to protect small businesses against the latest cyber threats.
Cмотреть видео
Cмотреть видео