Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Layta: IronLogic Z-495 EHT - Электромеханический замок
IronLogic Z-495 EHT - Электронный замок для мебели Z-495 EHТ - это бесконтактный считыватель совмещенный с автономным контроллером и электромеханическим замком. Замок работает от 4 батареек размера АА. Компактный размер, встроенные часы, бо...
Cмотреть видео
Cмотреть видео
Check Point: RSA Conference 2014 - Partner Insights -- Ron Steffen, Vice President of Sales, Sharper
Find out more: speaks with customers and partners at RSA Conference 2014 in San Francisco. Watch as Ron Steffen of Sharper Technology shares why he's is a fan.
Cмотреть видео
Cмотреть видео
Экспо-Линк: Работа с инцидентами и операционная модель SOC
Работа с инцидентами и операционная модель SOC. Андрей Прошин,. Менеджер по развитию направления «Кибербезопасность». Orange Business Services.- Сравнение вариантов операционной модели SOC в зависимости от целей компании - Команда SOC и ком...
Cмотреть видео
Cмотреть видео
Check Point: Hacking the Boardroom - CPX 360 2018
Cybersecurity is a boardroom discussion for enterprise corporations globally. In this fun & entertaining presentation, you will learn how to approach senior executive for an effective discussion on Cybersecurity & how the Internet of Everyt...
Cмотреть видео
Cмотреть видео
GroupIB: CEO Group-IB Дмитрий Волков на сессии Startup Village 2022
CEO Group-IB Дмитрий Волков принял участие в пленарной сессии Startup Village 2022 "Rethinking Innovation. Государство, рынки и общество во времена потрясений". Видео взято с официального канала Skolkovo Forum: Наши соцсети: Telegram: Twit...
Cмотреть видео
Cмотреть видео
Код Безопасности: Моделирование угроз ИБ. Как подойти к задаче?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на след...
Cмотреть видео
Cмотреть видео
Check Point: and Savvius Partnership
and Savvius’ joint solution captures mission-critical security alerts and investigates any abnormalities in your network. For more information:
Cмотреть видео
Cмотреть видео
ITGLOBAL: Оценка соответствия по ГОСТ Р 57580: что и как подготовить - видео
На вебинаре специалисты по информационной безопасности ITGLOBAL.COM Александр Зубриков и Валерий Чернов рассказывают: Что такое оценка соответствия В чем преимущества внешней оценки Какие стадии и этапы она включает Чем будет отличаться...
Cмотреть видео
Cмотреть видео
Check Point: The Security Zone Ep. 5: Impact of Mobile Devices on Information Security
teamed up with Dimensional Analysis to survey over 700 IT and security professionals in 6 countries to learn the current attitudes and trends regarding the impact of mobile devices on information security.
Cмотреть видео
Cмотреть видео
GIS Days 2020: PRO 3. Электронная подпись. Сервисы PKI. Доверенная третья сторона- видео
PRO 3. Электронная подпись. Сервисы PKI. Доверенная третья сторона.22 октября 2020 года состоялась традиционная конференция по информационной безопасности «Global Information Security Days 2020», организатором которой выступает компания «Га...
Cмотреть видео
Cмотреть видео
Layta: Демонстрация работы замка-контроллера Z-8 EHT
Замок Z-8EHT – это бесконтактный считыватель, автономный контроллер и полноценная запирающая система. Для открывания двери снаружи необходимо поднести карту, а с внутренней стороны достаточно только нажать ручку двери. Привлекательный внеш...
Cмотреть видео
Cмотреть видео
Layta: Вебинар 'Обзор новых аналоговых камер видеонаблюдения RVi' 02.09.2014
В программе вебинара: Купольные камеры видеонаблюдения RVi-C310, RVi-C320, RVi-C321 (2.8-12 мм). Антивандальная камера видеонаблюдения RVi-C321VB. Скоростные купольные камеры видеонаблюдения RVi-C51Z23i, RVi-C61Z36. - Замена каким видеокаме...
Cмотреть видео
Cмотреть видео
Check Point: Protect Your Mobile Workforce with SandBlast Mobile & Microsoft Intune
Videos in this Series: Part 1 - Preparing Microsoft Intune for Integration with SandBlast Mobile Part 2 - Configuring Integration between SandBlast Mobile and Microsoft Intune Part 3 - Testing Integration Part 4 - Solution Overview and Star...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Зачем нужна SIEM-система и как управлять событиями ИБ - видео
ИТ-инфраструктура компании представляет собой сложный механизм. Большинство корпоративных систем являются источниками данных, а значит представляют особый интерес для злоумышленников. И не всегда в компании хватает ресурсов, чтобы отслежива...
Cмотреть видео
Cмотреть видео
GroupIB: Group-IB обнаружила новую группу UltraRank, занимающуюся хищением данных банковских карт
Group-IB представила исследование, посвященное хакерской группе UltraRank, занимающейся кражей данных банковских карт пользователей, совершающих покупки в онлайне. Подробности рассказывает аналитик департамента Threat Intelligence Group-IB ...
Cмотреть видео
Cмотреть видео
Secure IT Meetup || 16.09.2020 - видео
Онлайн-митап для специалистов в области информационной безопасности. 11:18 Богданов Александр, региональный представитель UserGate в СФО и УФО. Сетевая безопасность субъектов критической инфраструктуры. - Регуляторные драйверы - По...
Cмотреть видео
Cмотреть видео
Экспо-Линк: Почему ручной поиск уязвимостей лучше автоматического на реальных примерах
Почему ручной поиск уязвимостей лучше автоматического на реальных примерах. Батыржан Тютеев. Пентестер. Центр анализа и расследования кибератак.
Cмотреть видео
Cмотреть видео
Check Point: RSA Conference 2014 - Partner Insights - Soluciones Seguras
Find out more: speaks with customers and partners at RSA Conference 2014 in San Francisco. Watch as Eli Fashka of Soluciones Seguras shares how they are using solutions with their customers. He also speaks to 's management and consol...
Cмотреть видео
Cмотреть видео
Layta: D-Link DCS-2332L (Обзор) - IP-камера видеонаблюдения миниатюрная беспроводная
Обзор камеры видеонаблюдения D-Link DCS-2332L. Ссылка на камеру:
Cмотреть видео
Cмотреть видео
JsonTV: Securika Moscow. Владимир Гриднев, NTechlab: Контроль доступа с распознаванием лиц на FIFA 2
Выступление Владимира Гриднева, руководителя отдела поддержки продаж компании NTechlab, на конференции «Идентификация личности и контроль доступа», в рамках Securika Moscow 2019. Найти нарушителя среди сотен тысяч человек. Контроль до...
Cмотреть видео
Cмотреть видео
ДиалогНаука: Вебинар. FireEye
Вебинар на тему: «FireEye - система защиты от целенаправленных атак»
Cмотреть видео
Cмотреть видео
Check Point: Cloud Security Challenges by Peter Sandkuijl - CPX 360 2018
Public and hybrid cloud adoption is exploding among enterprises, but so are cloud hacks and breaches. Cloud assets are at risk from the same types of threats targeting physical networks. What's more, cyber criminals are using increasingly...
Cмотреть видео
Cмотреть видео
Актив: Вебинар «Лицензирование ПО: как построить бизнес-модель будущего?» - видео
Тимофей Матреницкий, руководитель направления Guardant, специализирующегося в Компании «Актив» на разработке решений для контроля распространения ПО и защиты от реверс-инжиниринга, провел вебинар для аудитории журнала «Системный Администрат...
Cмотреть видео
Cмотреть видео
АСУ ТП: Кто живет в АСУ ТП и как его найти - видео
Выступление Евгения Орлова, руководителя направления информационной безопасности промышленных систем, Positive Technologies, на Positive Security Day Central Asia в Казахстане.
Cмотреть видео
Cмотреть видео
СёрчИнформ: Road Show SearchInform. Безопасность прямо сейчас: инструменты защиты в реальном времени
Как комплексно защититься от инцидентов безопасности и заранее предотвратить утечки информации, рассказывает ведущий аналитик «СёрчИнформ» Леонид Чуриков. Как защитить информацию на всех уровнях с помощью специализированных решений читайте ...
Cмотреть видео
Cмотреть видео
Ксения Засецкая - Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз. На вебинаре рассмотрены ключевые этапы создания и внедрения процессов управления инци...
Cмотреть видео
Cмотреть видео
Вебинар: Управление уязвимостями с использованием R-Vision и сервиса Vulners
Управление уязвимостями Управление уязвимостями с использованием R-Vision и сервиса Vulners
Cмотреть видео
Cмотреть видео
Контроль интернета или цензура в сети? - 1
Валентин Крохин в программе Область Доверия. Телеканал Подмосковье.
Cмотреть видео
Cмотреть видео
Check Point: We Make Jeans; How Hard Can That Be?
This talk will present some of the business challenges, experiences and road maps from a security perspective to protect the global Levi Brand. Steve Zalewski, Chief Security Architect, Levi Strauss For more information:
Cмотреть видео
Cмотреть видео