Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Аладдин Р.Д.: Аладдин презентовал Aladdin Enterprise CA 2.0 для представителей СМИ
Очередная встреча пресс-клуба компании Аладдин прошла на площадке первого в мире кибербез-хаба «Кибердом».Спикерами для кратких презентаций на встрече выступили – Сергей Груздев, генеральный директор компании Аладдин, Сергей Шалимов, руково...
Cмотреть видео
Cмотреть видео
Информзащита: Новый взгляд на коммерческий SOC
В эфире AMLive, «разбираем по кирпичикам» коммерческий SOC: - Тенденции и прогноз развития рынка коммерческих SOC - Повышение эффективности работы SOC - SLA, или что должен гарантировать коммерческий SOC Иван Мелехин, директор по развитию ...
Cмотреть видео
Cмотреть видео
Информзащита: Интервью с директором центра противодействия кибератакам компании «Информзащита» Ивано
В программе "Интервью" для издания «Вечерняя Москва» в доступной форме было рассказано о современных трендах в области кибератак, методов защиты и противодействия. Обсудили сложность установления источника атак и затронули тему мониторинга ...
Cмотреть видео
Cмотреть видео
Информзащита: Интервью с директором центра противодействия кибератакам компании «Информзащита» Ивано
В программе "Интервью" для издания «Вечерняя Москва» в доступной форме было рассказано о современных трендах в области кибератак, методов защиты и противодействия. Обсудили сложность установления источника атак и затронули тему мониторинга ...
Cмотреть видео
Cмотреть видео
Информзащита: X-Control - система автоматизации деятельности органов криптографической защиты
Система X-Control представляет собой информационную веб-систему по учету СКЗИ, эксплуатационной и технической документации к ним.
Cмотреть видео
Cмотреть видео
Алексей Петухов: Новый подход к разработке системы информационной безопасности
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.Ссылка на слайды доклада: https://kas.pr/x461 Подробнее о конференции: h...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Безопасный файлообмен и цифровое взаимодействие - вебинар
На вебинаре мы познакомим вас с лучшим решением от Accellion для безопасного файлообмена и цифрового взаимодействия.Решение Accellion Kiteworks позволяет организациям просто и защищённо обмениваться конфиденциальной информацией как внутри к...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Кибербезопасность новые виды угроз и защита от них - видео
Кибербезопасность новые виды угроз и защита от них
Cмотреть видео
Cмотреть видео
ДиалогНаука: Почему системы класса DLP и использование WATERMARKS не обеспечивают 100% защиту - виде
По статистике, более 79% утечек информации в российских компаниях происходит по вине инсайдеров. Из них более трети всех утечек приходится на бумажные копии, видео и фото с мобильных устройств. Почему системы класса DLP и использование Wate...
Cмотреть видео
Cмотреть видео
Ростелеком - Солар: Защита от утечек с помощью контроля файловых хранилищ и корпоративных мессенджер
Без discovery-модулей соблюдение политики безопасности было бы невозможным. Ситуация, когда логины и пароли бесконтрольно сохраняются и пересылаются, зарплатные ведомости выкладываются в общий доступ или рассылаются коллегам, а увольняющиес...
Cмотреть видео
Cмотреть видео
Код ИБ: Роль CISO в эпоху перемен | Вводная дискуссия на Код ИБ ПРОФИ 2021 - видео Полосатый ИНФОБЕЗ
Эксперты с участниками поговорили о цифровизации бизнеса и ее влиянии на функцию ИБ, уделили внимание управлению рисками. Обсудили, что все больше внутренних коммуникаций уходит в мессенджеры, которые сложно контролировать. Не забыли и о...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Road Show SearchInform. Безопасность прямо сейчас: инструменты защиты в реальном времени
Как комплексно защититься от инцидентов безопасности и заранее предотвратить утечки информации, рассказывает ведущий аналитик «СёрчИнформ» Леонид Чуриков. Как защитить информацию на всех уровнях с помощью специализированных решений читайте ...
Cмотреть видео
Cмотреть видео
GroupIB: «Криминалистика, небоскребы и аниме — невыдуманные истории о переезде Threat Hunter'a в Син
Карьерные пути в Group-IB не похожи ни на какие другие: можно поработать криминалистом в Лабе, потом переехать в Сингапур как Threat Hunter, затем перебраться в Дубай уже креативным техническим директором (what???). Хотите узнать, как? Э...
Cмотреть видео
Cмотреть видео
АСУ ТП: Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры - видео
Онлайн-конференция | 29 сентября 2021Вопросы реализации законодательства в области обеспечения безопасности КИИ и защите АСУ ТП и интеграции систем кибербезопасности при цифровой трансформации предприятия. Современные вызовы кибербезопаснос...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Как выстроить процесс управления уязвимостями, результаты которого видны - видео
При сканировании инфраструктуры специалисты по ИБ сталкиваются с нескончаемым потоком уязвимостей. Как выбрать из них наиболее опасные для компании? Как устранять их вовремя и договориться об этом с IT? Что нужно сделать, чтобы уровень защи...
Cмотреть видео
Cмотреть видео
Layta: D-Link DCS-7010L (дневная съемка) - IP-камера видеонаблюдения уличная в стандартном исполнени
Пример записи камеры D-Link DCS-7010L в дневное время. Ссылка на камеру:
Cмотреть видео
Cмотреть видео
Layta: Hikvision DS-2CD2632F-IS - IP-камера видеонаблюдения уличная в стандартном исполнении
Пример записи камеры Hikvision DS-2CD2632F-IS Ссылка на камеру:
Cмотреть видео
Cмотреть видео
Layta: Hikvision DS-2DF7284-A - IP-камера видеонаблюдения PTZ уличная
Пример записи камеры Hikvision DS-2DF7284-A Ссылка на камеру:
Cмотреть видео
Cмотреть видео
ДиалогНаука: TENABLE.AD — новое решение для защиты ACTIVE DIRECTORY - видео вебинара
Вебинар посвящен новому решению Tenable.ad для защиты Active Directory, позволяющее выявлять уязвимости и ошибки конфигурации AD, а также траектории атаки в реальном времени, прежде чем злоумышленники воспользуются ими.Узнайте, как можно пр...
Cмотреть видео
Cмотреть видео
СёрчИнформ: С чем «подружить» SIEM, чтобы усилить защиту? - видео
Системный аналитик «СёрчИнформ» рассказал, как SIEM интегрируется c другими системами и как это поможет комплексно защитить ИТ-инфраструктуру компании от внешних и внутренних угроз. Таймкоды: 00:10 – Интеграция SIEM с DLP 02:08 – Идеальная ...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Сложности и ошибки при реализации требований закона О персональных данных - видео
ПРОГРАММА:Новая методика моделирования угроз безопасности информации: - Основные проблемы при реализации методики ФСТЭК и способы их решения; - Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать?Разбор частых нар...
Cмотреть видео
Cмотреть видео
SODIS Lab: Обеспечение антитеррористической защищённости объекта - видео
От эффективности созданной на объекте системы безопасности зависит жизнь находящихся в нём людей и целостность самого объекта. Террористической угрозой может быть взрыв, пожар, применение биологических агентов или отравляющих веществ, други...
Cмотреть видео
Cмотреть видео
Экспо-Линк: Практический опыт реализации 187-ФЗ
Практический опыт реализации 187-ФЗ. Алексей Аршинов. Руководитель отдела по организационной защите информации. АйЭсТи.Основной идеей изложенной в докладе является необходимость выполнения требований нормативной документации по защите крити...
Cмотреть видео
Cмотреть видео
Разработка iot: 09 Уязвимость систем видеонаблюдения и устройств IOT - видео
Спикер: Бакунин Антон Организация: ГСКС ПРОФИКак вещи, которые должны сделать нашу жизнь комфортнее и безопасней, могут задействовать против нас? Как такое может произойти и почему так получается? Попробуем разобраться на практике в нашем д...
Cмотреть видео
Cмотреть видео
Код ИБ: Безопасная среда | Анализ защищенности - видео Полосатый ИНФОБЕЗ
Одним из ключевых показателей того, насколько эффективно функционирует система обеспечения ИБ, является уровень защищенности ИТ-инфраструктуры компании. Но без регулярного проведения практического теста на проникновение и анализа защищеннос...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: Разработка безопасного ПО для предприятий КИИ, АСУ ТП, гос. структур
На вебинаре вы узнаете, что нужно знать и начать делать для выполнения требований регуляторов ИБ, предъявляемых к разработчикам аппаратно-программных средств, процессам, ПО и "железу".Основные вопросы вебинара:Предприятия КИИ – мишень №1 в ...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Знания и навыки по безопасной разработке - видео вебинара
ТЕЗИСЫ ВЕБИНАРА: - Атаки через уязвимости в ПО. Кейсы 2020 и 2021 года. Как недостатки знаний и навыков продуктовых команд приводят к инцидентам безопасности. - Как сформировать актуальные требования по ИБ к ПО и сделать их понятными для ко...
Cмотреть видео
Cмотреть видео
Код Безопасности: Сервисы мониторинга Кода Безопасности - видео
Код БезопасностиСервисы мониторинга Кода Безопасности
Cмотреть видео
Cмотреть видео
АСУ ТП: Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры - виде
Онлайн-конференция | 15 июля 2021 Системы кибербезопасности, средства защиты АСУ ТП и защищенные платформы. Практика реализации ФЗ-187 и лучшие практики по обеспечению безопасности значимых объектов критической информационной инфраструкту...
Cмотреть видео
Cмотреть видео
Digital Security: Безопасность PHP-фреймворков — Владимир Волков
Несмотря на то, что сейчас принято строить веб при помощи модных JS-фреймворков, довольно много веб-проектов написано на PHP. Представьте, что вам предстоит пентест проекта на PHP и вы хотите разобраться в устройстве и особенностях популярн...
Cмотреть видео
Cмотреть видео