Безопасность

218 роликов Предотвращение утечки данных, DLP Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.

Предотвращение утечки данных, DLP

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
HD 01:09:26
Код Безопасности: Методология и основные подходы к определению затрат в области информационной безоп
«Школа Кода Безопасности» – запущенный в 2019 году образовательный проект для студентов и недавних выпускников. Лекции и практические семинары проводят эксперты и ведущие специалисты компании Код Безопасности. В этом году мы расскажем ...
Cмотреть видео
HD 01:43:37
VMware: Защита и аттестация инфраструктур с использованием сертифицированных решений VMware - видео
Защита и аттестация инфраструктур с использованием сертифицированных решений VMwareВнутри: 00:00 Приветствие. 2:40 Требования законодательства. Сертифицированные решения VMware. Захар Михайлов, Генеральный директор ООО «Аквила».&n...
Cмотреть видео
HD 00:52:08
Код Безопасности: Расследование компьютерных инцидентов - "Школа Кода Безопасности 2020"
«Школа Кода Безопасности» – запущенный в 2019 году образовательный проект для студентов и недавних выпускников. Лекции и практические семинары проводят эксперты и ведущие специалисты компании Код Безопасности. В этом году мы расск...
Cмотреть видео
HD 02:24:54
Аладдин Р.Д.: Вебинар "Крипто БД – пошаговое руководство"
Бомбический вебинар "Аладдин Р.Д." прошёл 10 декабря 2020 г.! Спикеры вебинара представили глубокую аналитику по задачам каждого этапа создания системы защиты СУБД. Основные темы вебинара - Этапы создания системы защиты СУБД - Глубо...
Cмотреть видео
HD 00:26:15
СёрчИнформ: Информационная безопасность со Львом Матвеевым. Выпуск 3 - видео
В гостях Сергей Матвеев, директор по безопасности ЧТПЗ.СёрчИнформ: Информационная безопасность со Львом Матвеевым. Выпуск 3
Cмотреть видео
HD 00:20:45
АСУ ТП: Информационная Безопасность сетей АСУ ТП - видео
Этот вебинар посвящен системам промышленной информационной безопасности, которые позволяют построить надежную систему кибербезопасности сети промышленного предприятия в соответствии с требованиями МЭК 62443. В ходе вебинара мы поговори...
Cмотреть видео
HD 03:45:07
Аладдин Р.Д.: GIS Days 2020. Пленарная сессия. Сергей Петренко, Аладдин Р.Д.
На пленарной Online-сессии "Кибербезопасность новой реальности" Сергей Петренко, директор продуктового направления "Защищённые носители информации" "Аладдин Р.Д.", выступил с 26:59 минуты с докладом на тему: "Обеспечение безопасной удалённо...
Cмотреть видео
HD 02:48:46
Аладдин Р.Д.: Online-конференция GIS Days 2020. PRO 1. Денис Суховей
PRO 1. Аудит в ИБ. Пентесты. Защищённый удаленный доступ. 22 октября 2020 года состоялась традиционная конференция по информационной безопасности "Global Information Security Days 2020" в Online-формате, организатором которой выступил наш ...
Cмотреть видео
HD 02:38:57
Softline: Cloud-решения для госструктур
Облачные технологии все активнее проникают во все сферы деятельности. Это – экономичное и эффективное решение управления базами данных, построения и работы ИТ-инфраструктуры. Несмотря на ряд ограничений, облачные технологии для государствен...
Cмотреть видео
HD 01:23:02
ИТ-ГРАД: миграция в облако провайдера: сценарии и безопасность
Все мы знаем, что облака открывают широкие возможности: решают задачи цифровизации, позволяя сосредоточиться на профильном направлении бизнеса без необходимости управления собственной ИТ-инфраструктурой. Чтобы процесс миграции в облако прош...
Cмотреть видео
HD 00:29:35
CloudGuard IaaS: динамическая сетевая безопасность в отечественных и зарубежных облаках - ви
Амир Алиев, консультант по информационной безопасности, Check Point Software Technologies Задействовав ресурсы публичного облака у вас может возникнуть вопрос - где здесь безопасность и кто за нее отвечает? а докладе вы узнаете ответ на эт...
Cмотреть видео
HD 00:11:34
Разработка iot: 09 Уязвимость систем видеонаблюдения и устройств IOT - видео
Спикер: Бакунин Антон Организация: ГСКС ПРОФИКак вещи, которые должны сделать нашу жизнь комфортнее и безопасней, могут задействовать против нас? Как такое может произойти и почему так получается? Попробуем разобраться на практике в нашем д...
Cмотреть видео
HD 00:57:30
Angara Technologies Group: SOC – дорога без конца
В этот раз мы завершаем цикл из четырех записей, посвященных Security Operations Center (SOC). В большом заключительном выпуске под пристальным вниманием ИБ-экспертов различных сфер – проекты по реализации SOC. Мы рассматриваем, какие за...
Cмотреть видео
HD 01:51:55
Вебинар: ОНЛАЙН-УГРОЗЫ С ЭФФЕКТОМ COVID-19. Каких атак на веб-ресурсы ожидать и как их преодоле
В этом вебинаре вы узнаете как найти уязвимости в исходном коде и как с ними бороться. В части 1: Подробно рассказали про решение для мониторинга исходного кода приложений Appercut от компании InfoWatch, а также провели демонстрацию с сер...
Cмотреть видео
HD 00:24:56
АСУ ТП: Как подготовить инфраструктуру к защите АСУ ТП - видео
В презентации Антона Елизарова, руководителя группы защиты АСУ ТП «Инфосистемы Джет», речь идет об основных трудностях, с которыми сталкивается предприятие в процессе подготовки к внедрению систем защиты. Cпикер рассматривает основные ...
Cмотреть видео
HD 00:56:56
Digital Security: Палитра современного пентеста: Purple Team VS Red Team
Рассматриваем современные подходы к тестированию. В программе вебинра: 1. Penetration Test: ключевые особенности и результаты 2. Характеристика подхода Red Team, ход работ 3. Характеристика подхода Purple Team: сравнение...
Cмотреть видео
HD 01:15:36
Digital Security: Secure SDLC безопасность как фундаментальный аспект разработки
Современные подходы к разработке предполагают высокую частоту выпуска релизов и не менее высокие требования к безопасности. Чтобы этим требованиям соответствовать, необходимо проводить полноценный анализ защищенности каждого релиза. Много ...
Cмотреть видео
HD 00:16:59
Digital Security: Арсенал исследователя UEFI BIOS — Евгений Рассказов, Руслан Закиров
"Спецификация UEFI увидела мир в 2005 году. Спустя 15 лет её реализация полностью вытеснила древнее встроенное программное обеспечение BIOS в x86 архитектурах. Около пяти лет назад новости о найденных уязвимостях во встроенном ПО UEFI стали...
Cмотреть видео
HD 00:19:09
Digital Security: Защита Kubernetes со всех сторон — Даниил Бельтюков
"Популярность Kubernetes растёт: всё больше организаций переводят свои приложения на эту платформу ради удобства развертывания и масштабирования. Часто можно встретить "managed Kubernetes" с возможностью использования ресурсов облака в клас...
Cмотреть видео
HD 00:47:26
Digital Security: Золотой век Red Teaming С2 фреймворков — Вадим Шелест
"C2 (Command and Control) — один из важнейших этапов модели Cyber Kill Chain. Он позволяет установить канал для взаимодействия с системой и реализации целей постэксплуатации. В последние годы появилось немало достойных С2 фреймворков...
Cмотреть видео
HD 01:01:37
Digital Security: Самое слабое звено инфраструктуры эквайринга — Глеб Чербов, Илья Булатов
Уровень безопасности любой системы в целом, как известно, определяется её самым слабым компонентом. Поговорим о не самом известном, но от того не менее важном компоненте инфраструктуры эквайринга — серверах конфигурации POS-терминалов...
Cмотреть видео
HD 00:07:46
АСУ ТП: Алексей Лукацкий (Cisco): «Уязвимости АСУ ТП ставят жизни под угрозу» | BIS TV - видео
Интервью с известным экспертом на KICS Conference 2020 — о ключевых моментах при подготовке дашбордов для общения с руководством и о защите промышленных систем. Бизнес-консультант по безопасности Cisco Алексей Лукацкий выступил на Ka...
Cмотреть видео
HD 01:29:05
Аладдин Р.Д.: Вебинар "Secret Disk — практика установки обновлений Windows 10
Данный вебинар посвящён обзору видов обновлений Windows 10 и подробному разбору проблем, возникающих при их установке на защищённом системном разделе. Основные темы вебинара - Обзор аспектов проблемы обновлений Windows 10 - Выбор спо...
Cмотреть видео
HD 00:43:05
Айдеко: Апгрейд защиты сетевого периметра за 1 час - видео
Скачать Ideco UTM: https://clck.ru/QtEVx Хотите узнать, как можно внедрить межсетевой экран нового поколения и получить полный контроль над трафиком с помощью новейшей версии Ideco UTM 8.8? На вебинаре мы расскажем, как системный админ...
Cмотреть видео
HD 00:00:39
GroupIB: Group-IB представляет Threat Hunting Framework
Group-IB, международная компания, специализирующаяся на предотвращении кибератак, раскрыла результаты многолетней разработки собственных высокотехнологичных продуктов для исследования киберугроз и охоты за атакующими — Threat Hunting Frame...
Cмотреть видео
HD 00:00:42
GroupIB: Group-IB представляет Threat Intelligence & Attribution
В рамках глобальной конференции CyberCrimeCon 2020 Group-IB, международная компания, специализирующаяся на предотвращении кибератак, представляет Threat Intelligence & Attribution — результат многолетней инновационной разработки собственных...
Cмотреть видео
HD 00:04:40
Код Безопасности: Как это было. Бэкстейдж масштабной онлайн-конференции Код Безопасности в эфире
Компания «Код Безопасности» основана в 2008 году и ведет свою деятельность на основании девяти лицензий ФСТЭК России, ФСБ России и Министерства обороны Российской Федерации. Российский разработчик программных и аппаратных средств защит...
Cмотреть видео
HD 00:02:13
GroupIB: Отчет Group-IB Hi-Tech Crime Trends 2020–2021: зачем читать и кому он поможет в работе?
Главным событием первого дня конференции CyberCrimeCon 2020 стала презентация техническим директором Group-IB Дмитрием Волковым нового аналитического отчета Hi-Tech Crime Trends 2020–2021. Скачать полную версию отчета Hi-Tech Crime Trends 2...
Cмотреть видео
HD 01:13:20
Ассоциация Интернета Вещей: РГ Промышленный Интернет Вещей 24.11.2020 - видео
РГ Промышленный Интернет Вещей 24.11.2020
Cмотреть видео
HD 00:36:02
ДиалогНаука: ВЕБИНАР: НОВОСТИ ИЗ МИРА APT. ЧТО НОВОГО ПРЕДЛАГАЮТ РАЗРАБОТЧИКИ ANTI-APT РЕШЕНИЙ?
Вебинар посвящён тематике целенаправленных атак (APT) и обзору рынка решений Anti-APT. ПРОГРАММА: - Введение (обзор проблемы); - Архитектура APT-атак; - Статистика APT-атак в России и мире; - Обзор рынка решений Anti-APT; - Обзор ...
Cмотреть видео