Поиск по тегу «безопасность» в разделе Видеокаталог
HD 01:01:04
ДиалогНаука: Эволюция PAM-ТЕХНОЛОГИЙ и векторы развития INDEED PRIVILEGED ACCESS MANAGER
На вебинаре мы обсудили актуальные тенденции в области управления привилегированным доступом, включая такие концепции, как Zero Trust и Just-In-Time, а также поговорили о ключевых направлениях развития продукта Indeed Privileged Access Mana...
Cмотреть видео
Cмотреть видео
HD 00:51:06
ДиалогНаука: Автоматическая симуляция кибератак в комплексной системе киберзащиты компании
В рамках вебинара рассказываем о задачах, которые решают продукты класса BAS. Определяем место продуктов класса BAS в комплексной системе киберзащиты компании. Разбираем почему BAS не заменяет сканер уязвимостей и пентесты, а дополняет их.Н...
Cмотреть видео
Cмотреть видео
HD 00:36:57
ДиалогНаука: ВЕБИНАР: ЭКОСИСТЕМА CORPORATE ID ДЛЯ ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ И ЗАЩИТЫ ДОСТУПА
На вебинаре мы поговорили о недостатках современной типовой комплексной системы управления доступом на предприятии, обсудили варианты нейтрализации ключевых угроз и изучим возможности комплекса программных продуктов Indeed Corporate ID, нап...
Cмотреть видео
Cмотреть видео
HD 00:51:22
ДиалогНаука: USERGATE SUMMA – слагаемые безопасности
ТЕЗИСЫ ВЕБИНАРА:- Состояние рынка NGFW в России - Типичные задачи по сетевой безопасности и как они решаются экосистемой UserGate SUMMA - Почему open source – это несерьезно - Технические ноу-хау и планы по развитию экосистемы UserGate SUMM...
Cмотреть видео
Cмотреть видео
HD 01:18:40
ДиалогНаука: Управление уязвимостями - что должны уметь VM-решения
Прежде, чем внедрять систему управления уязвимостями, важно убедиться, что она соответствует ожиданиям команд ИБ и IT.На вебинаре эксперты компании Positive Technologies разберут на примере реальных кейсов, на какие особенности VM-систем ну...
Cмотреть видео
Cмотреть видео
HD 00:47:02
ДиалогНаука: Автоматическая симуляция кибератак. Новый подход к развитию системы киберзащиты
Тезисы: При построении системы защиты необходимо не только концентрироваться на защите периметра, но и развивать возможности детектирования хакерских действий во внутренней инфраструктуре. Для эффективного выявления хакерских техник и разви...
Cмотреть видео
Cмотреть видео
HD 00:02:21
GroupIB: Group-IB представляет новый отчет “Программы-вымогатели 2021-2022”
Group-IB, один из лидеров в сфере кибербезопасности, второй год подряд выпускает отчет, посвященный самой опасной угрозе для бизнеса и госсектора во всем мире. В новом отчете “Программы-вымогатели 2021-2022” названы самые агрессивные операт...
Cмотреть видео
Cмотреть видео
HD 01:28:26
Цифровизация: «Цифровизация образования перспективы» - видео
Мнения экспертов не оставят равнодушными представителей широкой общественности, ведь на повестке актуальный вопрос — «Цифровизация образования: перспективы». Смотрите, как работала секция, чтобы из первых уст узнать о рисках для ...
Cмотреть видео
Cмотреть видео
HD 01:00:32
ДиалогНаука: Защищенный файловый обмен и своместная работа - вебинар
В настоящее время трудно представить себе бизнес-процесс организации, где не осуществлялись бы обмен файлами в электронном формате и работа с ними. Но в то же время использование средств электронной почты, FTP, файловых серверов и других ко...
Cмотреть видео
Cмотреть видео
HD 00:18:23
ДиалогНаука: ВЕБИНАР: КОМПЛЕКСНЫЙ ПОДХОД ПО ПРЕДОТВРАЩЕНИЮ УТЕЧКИ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ
Тезисы: - выявление информации, подлежащей защите - типовые сценарии технической реализации Системы DLP (опыт реализации на проектах) Спикеры: Евгения Заяц, Старший консультант отдела консалтинга, АО ДиалогНаука Артем Туренок, Руководите...
Cмотреть видео
Cмотреть видео
HD 00:45:45
PHP: Создание API на Symfony 5: Регистрация и аутентификация - видео
Это первая часть в подготовке авторизированной зоне, в которой будем реализовывать базовую регистрацию и аутентификацию используя бандл LexikJWTAuthenticationBundle. Рассмотрим какие есть еще варианты аутентификации, отличие аутентификации ...
Cмотреть видео
Cмотреть видео
HD 00:37:20
ДиалогНаука: Как организовать работу с исключениями/FALSE POSITIVE для коробочного контента? - видео
ТЕЗИСЫ: На вебинаре рассмотрели основные правила и лайфхаки работы с коробочным контентом на примере MPSIEM. Разобрали типичные кейсы и основные сложности, возникающие у пользователей в работе.Многие современные SIEM-решения предоставляют п...
Cмотреть видео
Cмотреть видео
HD 00:39:12
ДиалогНаука: ВЕБИНАР: СЛОЖНОСТИ И ОШИБКИ ПРИ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ЗАКОНА О ПЕРСОНАЛЬНЫХ ДАННЫХ
О чем этот вебинар: Новая методика моделирования угроз безопасности информации: Основные проблемы при реализации методики ФСТЭК и способы их решения. Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать? Разбор ча...
Cмотреть видео
Cмотреть видео
HD 01:06:41
ДиалогНаука: обзор нормативных требований БАНКА РОССИИ по защите информации - вебинар
Обзор требований и изменений в актуальных документах Банка России: 683-П, 719-П, 747-П, 757-П, ГОСТ 57580.1; Определение контуров безопасности; Проведение оценки соответствия; Проведение оценки соответствия. Задать вопрос по тематике вебина...
Cмотреть видео
Cмотреть видео
HD 00:52:34
ДиалогНаука: ВЕБИНАР: 5 ШАГОВ К ПРАВИЛЬНОЙ БЕЗОПАСНОСТИ
На вебинаре мы рассмотрели, как безопаснику работать с тысячами инцидентов и ложных срабатываний от различных систем, а также как наши клиенты используют коробочное решение или настраивают платформу под свои задачи «с нуля» - опыт внедрений...
Cмотреть видео
Cмотреть видео
HD 00:30:04
ДиалогНаука: ВЕБИНАР: АВТОМАТИЗАЦИЯ ПЕНТЕСТА В КРУПНЫХ РАСПРЕДЕЛЕННЫХ СЕТЯХ
Тезисы: - Сложности тестирования защищенности в крупных распределенных сетях - Как может помочь автоматизация? - Особенности реализации автоматизированного пентеста в распределенной среде - Варианты архитектуры решения на основе реальных пр...
Cмотреть видео
Cмотреть видео
HD 00:56:53
ДиалогНаука: ВЕБИНАР: ОТ ПОВЫШЕНИЯ ОСВЕДОМЛЕННОСТИ СОТРУДНИКОВ К ИНТЕРАКТИВНОЙ ТРЕНИРОВКЕ НАВЫКОВ БЕ
ТЕЗИСЫ: Как атаковали людей в 2021 году – ТОП-5 кейсов цифровых атак На что “ведутся” сотрудники – какие шаблоны имитированных атак лучше всего работали в 2021 году Как оценить уровень защищенности сотрудников за один час Как оценить урове...
Cмотреть видео
Cмотреть видео
HD 00:33:45
Код ИБ: Концепция Zero Trust - видео Полосатый ИНФОБЕЗ
С Семёном Жейдой, руководителем направления ИБ ИТ- Экспертизы, обсудим Концепцию Zero Trust. О чём поговорим? - Что такое Zero Trust? - С чем его едят? - С чего начать при построении концепции у себя дома Гость эфира Семён Жейда - Руково...
Cмотреть видео
Cмотреть видео
HD 01:01:07
ДиалогНаука: Современные методы комлексной защиты хранилищ неструктурированных данных - видео
Хранилища неструктурированных данных (файловые сервера, NAS системы, почтовые сервера, контроллеры домена и др.) являются важной составляющий бизнес процессов любой компании. При этом наличие много терабайтных массивов информации влечет за ...
Cмотреть видео
Cмотреть видео
HD 00:31:16
Код ИБ: 6 категорий сотрудников, которые продадут секреты вашей фирмы - видео Полосатый ИНФОБЕЗ
С Евгением Бессоновым, руководителем комитета по экономической безопасности и противодействию коррупции и экспертом бюро по защите прав предпринимателей и инвесторов, обсудим животрепещущую и всегда актуальную тему: 6 категорий сотрудников,...
Cмотреть видео
Cмотреть видео
HD 00:56:10
Код ИБ: РазговорыНЕпроИБ №48 с Романом Ворониным, RuSIEM - видео Полосатый ИНФОБЕЗ
Гостем сорок восьмого выпуска проекта #разговорыНЕпроИБ стал Роман Воронин, генеральным директором, RuSIEMПриятного просмотра.
Cмотреть видео
Cмотреть видео
HD 00:26:36
Код ИБ: Проблемы анализа данных систем информационной безопасности - видео Полосатый ИНФОБЕЗ
С Алексеем Семенычевым, техническим специалистом по ИБ, обсудим проблемы анализа данных систем информационной безопасностиО чём поговорим? - Больше половины компаний не анализируют данные по ИБ. - Большое разнообразие инструментов ИБ, проб...
Cмотреть видео
Cмотреть видео
HD 00:44:36
Код ИБ: Готовим ИБ-кадры со студенческой скамьи - видео Полосатый ИНФОБЕЗ
С Семёном Самохваловым, начальником отдела ИБ Газпром добыча, обсудим животрепещущую и всегда актуальную тему кадров. Назовём это так: Готовим кадры по ИБ со студенческой скамьи (про взаимодействие со студентами, взращивание кадров внутри)...
Cмотреть видео
Cмотреть видео
HD 00:10:26
soel.ru: Доверенная загрузка Аладдина. Криптостойкие "Байкалы". Сергей Груздев, Аладдин - видео
#Аладдин #процессорБайкал #безопасность Интервью с Сергеем Груздевым, генеральным директором Аладдин 17 декабря 2021 Итоговая конференция компании «Байкал Электроникс» 04:30 О квантовой криптографии 06:40 О различиях между российской и ам...
Cмотреть видео
Cмотреть видео
HD 00:14:40
Kaspersky Russia: Взрослые и дети в интернете: цифровые привычки. Конференция, часть 4 - видео
Стоит ли ограничивать время на игры? Как понять зависимость ограничений от возраста? Какой полезный контент и ресурсы есть в интернете для детей? На эти и другие вопросы журналистов отвечают спикеры – Лариса Суркова (популярный психолог, бл...
Cмотреть видео
Cмотреть видео
HD 01:02:45
ДиалогНаука: Управление сетевой безопасностью - видео вебинар
Приглашаем на вебинар, посвященный решению от Forescout. Forescout Technologies – ведущий поставщик автоматизированных решений для управления сетевой безопасностью. На вебинаре мы разберём основные проблемы бизнеса, рассмотрим свежие кейсы ...
Cмотреть видео
Cмотреть видео
HD 00:44:55
ДиалогНаука: ВЕБИНАР: ЦЕНТРАЛЬНЫЙ ЭЛЕМЕНТ ЕДИНОЙ ПЛАТФОРМЫ БЕЗОПАСНОСТИ
Сложность, масштаб и ущерб от кибератак растут с каждым днем, а разрозненные средства защиты информации оказываются малоэффективны против них. Для противодействия современным угрозам система информационной безопасности должна функционироват...
Cмотреть видео
Cмотреть видео
HD 01:29:40
ДиалогНаука: ВЕБИНАР: ОБЗОР НОРМАТИВНЫХ ТРЕБОВАНИЙ БАНКА РОССИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ
• Обзор требований и изменений в актуальных документах Банка России: 719-П, 683-П, 757-П, 747-П, ГОСТ 57580.1, 716-П • Определение контуров безопасности • Проведение оценки соответствия Спикер: Ксения Засецкая, старший консультант АО «Диа...
Cмотреть видео
Cмотреть видео
HD 00:49:55
ДиалогНаука: ВЕБИНАР: TENABLE.SC. УПРАВЛЕНИЕ УЯЗВИМОСТЯМИ КОРПОРАТИВНОГО КЛАССА
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс управления уязвимостями на основе решений Tenable. Программа: - Портфель решений Tenab...
Cмотреть видео
Cмотреть видео
HD 01:00:01
ДиалогНаука: Централизованная защита баз данных - вебинар
Вебинар посвящен проблемам детектирования утечек, разнице подходов к безопасности и другим вопросам по защите баз данных.ТЕЗИСЫ: 1. Проблемы детектирования утечек на периметре: - неконтролируемые каналы; - сложность с формализацией данных; ...
Cмотреть видео
Cмотреть видео