Видео
7128 роликов
В этом разделе собраны экспертные видеоматериалы, посвященные полному циклу создания программных продуктов. Мы разбираем не только актуальные стеки технологий, но и методологии управления разработкой в условиях цифровой ...
В этом разделе собраны экспертные видеоматериалы, посвященные полному циклу создания программных продуктов. Мы разбираем не только актуальные стеки технологий, но и методологии управления разработкой в условиях цифровой ... Разработка ПО и приложений
Видеокаталог 12N
Check Point: Who's Responsible for your Cloud Security?
A full breakdown of what is shared responsibility and the layers of security needed to protect you from security breaches in the cloud. For more information:
Cмотреть видео
Cмотреть видео
Check Point: The Mobile Threat Landscape
From Judy to Blueborne, the proliferation of mobile threats has grown rapidly in the past year. In this session, we review the various types of mobile threats, how they spread and the damage they cause. We will also be providing practical ...
Cмотреть видео
Cмотреть видео
Check Point: SMB Security Unique Challenges
The Small and Medium Business market has the same security challenges as larger enterprises. What they don't have a lot of is time or money.
Cмотреть видео
Cмотреть видео
Check Point: Security Blueprint for the Cloud Era
Discover the recommended blueprint for multi-cloud security. Take a deep dive on perimeter security, east-west security, connected clouds, auto-scale, and auto provisioning.
Cмотреть видео
Cмотреть видео
Check Point: GDPR Recommendations for Data Privacy
Coming into effect in May 2018, the European Union’s General Data Protection Regulation (‘GDPR’) poses the biggest change to the regulatory landscape of data protection and privacy.
Cмотреть видео
Cмотреть видео
Check Point: Orchestrating Gateway Operations
In this session, we will take you through some of the operations that are performed on gateways that are not the typical rule base changes.
Cмотреть видео
Cмотреть видео
Check Point: Mobile Security: Configuration and Policy Management Best Practices
What is your mobility policy? Have you ever considered the impact of your mobility policy on your organization? On your employees? Whether it is BYOD, CYOD or corporate owned, traditional mobile management will not cover the security aspe...
Cмотреть видео
Cмотреть видео
Check Point: L’Oréal vSEC Case Study
As one of the world’s leading beauty brands, the L'Oréal group has spent the last century in the pursuit of perfection.
Cмотреть видео
Cмотреть видео
Check Point: Infinity - A Day in the Life of a Security Administrator
Having worked with access control as a basic security level for over 20 years, the speakers reminisce about how much better it was in the past.
Cмотреть видео
Cмотреть видео
Check Point: R80 X Workflow, API, and Automation Use Cases
Software Technologies Ltd. — крупнейший в мире поставщик в области безопасности. Компания предлагает покупателям ведущие в индустрии решения и защищает покупателей от кибератак с непревзойденным уровнем успешного обнаружения вре...
Cмотреть видео
Cмотреть видео
КРОК: Акселератор - первая волна
В конце 2017 года мы запустили собственный акселератор внутри #КРОК. В течение трёх месяцев 23 команды непрерывно учились и интенсивно работали над своими идеями вместе с трекерами Product Vision и КРОК. До финала добрались 6 команд, котор...
Cмотреть видео
Cмотреть видео
Check Point: Adaptive Security Framework for Internet of Drones
Internet of Drones is an architecture designed for providing coordinated access to controlled airspace for Unmanned aerial vehicles (UAVs).
Cмотреть видео
Cмотреть видео
Check Point: IoT & Industrial Cyber Attacks - Myth or Reality?
There is a lot of hype around how IoT will be able to change our lives, make us smarter, more efficient and more connected than ever. On the other end some site the potential danger this revolution will bring assuming IoT will not be arch...
Cмотреть видео
Cмотреть видео
Check Point: Latest Innovations in Cyber Defense
In this session, we are going to see and use the latest protections from SandBlast Network and SandBlast Agent against the recent strains of malware and security risks from 2017.
Cмотреть видео
Cмотреть видео
Check Point: Learn from the Masters: Maximize the value of your Threat Prevention
Would you like to use SandBlast like a Cyber Jedi? Find out how to achieve the best possible prevention and visibility utilizing the full power of SandBlast’s cutting-edge cyber technologies. Learn from our top experts' cool tricks and be...
Cмотреть видео
Cмотреть видео
Check Point: Artificial Intelligence in Managed Incident Response
The presentation is focused on the Managed Incident Response 5.(MIR) and it will be based on the case studies of our two award-winning** customer projects, ITC and GSTN. We have successfully executed & extended the Sandblast Solution to ...
Cмотреть видео
Cмотреть видео
Check Point: Centralized Security Management Across the Enterprise
Managing security means having to deal with multiple point solutions. This is not only a challenge from an operations/TCO perspective, but also from a security standpoint (point solutions versus a consolidated approach will create security...
Cмотреть видео
Cмотреть видео
Check Point: Best of CheckMates: My Top CLI Commands
This presentation will highlight the most useful CLI commands submitted via CheckMates by real users just like you!+ For more information: Use cases, examples and case studies will be presented for the top CLI commands from the CheckMate...
Cмотреть видео
Cмотреть видео
Check Point: vSEC on AWS Cloud Use Case and Best Practices
Moving computing resources and data to public clouds means security responsibilities become shared between you and your cloud provider. While infrastructure protection is delivered by the provider, customers are responsible for protecting ...
Cмотреть видео
Cмотреть видео
Check Point: Automating the Rulebase
From beginning to scripting, learn how to get started and automate common tasks in the rule base using R80.10 and common scripting/orchestration tools. Get the tools needed and learn some orchestration tips from 's automation experts
Cмотреть видео
Cмотреть видео
Check Point: Building a Secure Platform as CIO - CPX 360 Keynote
In his keynote, Sharon Schusheim will discuss what it takes to build and operate a secure platform as a CIO. For more information: CPX 360 promises to be the premier cyber security summit. For the first time, we will bring our customers...
Cмотреть видео
Cмотреть видео
Check Point: Ask Me Anything - How to Sell to a CISO
In this fireside chat with Jerry Pitman, CISO, Tenneco , will share what he looks for when meeting with security vendors and also the less effective sales pitches he experienced
Cмотреть видео
Cмотреть видео
Check Point: Gen V Cyber Security with Moti Sagey - CPX 360
In his keynote, Moti Sagey will discuss in a pragmatic fact based way what it takes to build a Gen V security solution and how the cyber landscape matches the must have for effective security.
Cмотреть видео
Cмотреть видео
НЕОЛАНТ: МНОГОМЕРНАЯ РОССИЯ - 2018: Сорокин Д.В., Минэкономразвития РФ
Цифровая трансформация. Реестровая модель управления данными Сорокин Дмитрий Валерьевич, референт Департамента управления делами Минэкономразвития РФ
Cмотреть видео
Cмотреть видео
НЕОЛАНТ: МНОГОМЕРНАЯ РОССИЯ - 2018: Мариненков Д.В., ГК «НЕОЛАНТ»
Мир инженерных технологий будущего доступен уже сегодня! Мариненков Денис Владимирович, директор Дивизиона инженерных моделей ГК «НЕОЛАНТ»
Cмотреть видео
Cмотреть видео
НЕОЛАНТ: МНОГОМЕРНАЯ РОССИЯ-2018: Аленьков В.В., АSE (Госкорпорация «Росатом»)
Промышленно-технологическая Цифровая Платформа управления жизненным циклом сложных инженерных объектов (MULTI-D) Аленьков Вячеслав Владимирович, директор по системной инженерии и ИТ Группы компаний АSE (Госкорпорация «Росатом»)
Cмотреть видео
Cмотреть видео
JsonTV: ИД Коммерсантъ. Smart City & ЖКХ. Михаил Андронов, РУСЭНЕРГОСБЫТ: Энергетика нового уклада
Интернет энергии – платформа для строительства города будущего. Текущие тренды: удешевление технологий, децентрализация производства, энергосбережение, внедрение умных сетей, появление просьюмеров (producer + consumer или потребителей - пос...
Cмотреть видео
Cмотреть видео
JsonTV: ИД Коммерсантъ. Smart City & ЖКХ. Александр Евсин, ЦОДД: Возможности ситуационного центра
Из фактически проектно-строительной организации при ГИБДД мы превратились в одну из наиболее инновационных в России, на нашем балансе большое количество высокотехнологичного оборудования, которое генерирует огромные объемы данных (3700 доро...
Cмотреть видео
Cмотреть видео
БИГ-АЙТИ: 12 наболевших вопросов о внедрении ERP системы (интервью)
Сотрудники компании "БИГ-АЙТИ" (BIG-IT) максимально честно отвечают на 12 самых волнующих вопросов о внедрении систем ERP. Список вопросов: 00:00 - 1. Важно ли заказчику заранее определиться с результатами, которых он хочет добиться при вн...
Cмотреть видео
Cмотреть видео
JsonTV: ИД Коммерсантъ. Smart City&ЖКХ. Евгений Грабчак, Минэнерго: Цифровая трансформация электроэн
Цифровизация для нас – возможность работы и оптимизации того, что есть сейчас. Не секрет, что оборудование генерирует огромные объемы данных, но нам интересны не все, а не более 1-1.5%. При этом самое важное – эти данные должны вести к изме...
Cмотреть видео
Cмотреть видео