Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Привилегии пользователей
Видео-обзор функционала «Привилегии пользователей» платформы R-Vision.Возможность инвентаризации привилегий пользователей на основании данных учетных записей в Active Directory. Эта опция позволяет автоматически выявлять пользователей с пра...
Cмотреть видео
Cмотреть видео
JsonTV: Как мы оставляем цифровые следы в ИТ инфраструктуре
Георгий Петросюк, Директор департамента информационных технологий, ФГБУ «НИЦ «Институт имени Н. Е. Жуковского». «НОВАЯ СТАРАЯ МОДЕЛЬ УГРОЗ И ПРЕДСТОЯЩИЕ ИЗМЕНЕНИЯ»BIS Summit 2022 – главная ИБ-площадка по вопросам выстраивания стратегии инфо...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Краткий обзор на DLP-систему «СёрчИнформ КИБ» - видео
Краткий обзор на DLP-систему.«СёрчИнформ КИБ» – одна из наиболее функциональных DLP-систем, которая позволяет защитить компанию от утечек конфиденциальной информации, корпоративного мошенничества и других инцидентов, связанных с человечески...
Cмотреть видео
Cмотреть видео
SearchInform: Информационная безопасность со Львом Матвеевым. Выпуск 2.
В гостях Вячеслав Касимов, директор департамента информационной безопасности ПАО «Московский кредитный банк».
Cмотреть видео
Cмотреть видео
Layta: Beward N100, N120 (обзор) - IP-камеры видеонаблюдения миниатюрные
Обзор видеокамер Beward N100, N120. Ссылки на камеры:
Cмотреть видео
Cмотреть видео
Код Безопасности: Андрей Голов об автономном рунете
Как обеспечить готовность к возможным атакам на критические сервисы? Необходим ли автономный Рунет? Какими могут быть затраты реализацию законопроекта? Какие специалисты должны давать экспертную оценку этой инициативе? Андрей Голов, генера...
Cмотреть видео
Cмотреть видео
АИС: вебинар Система экономической и кадровой безопасности: потребности бизнеса и требования закона
Панкратьев Вячеслав - ведущий эксперт по корпоративной безопасности, преподаватель Академии Информационных Систем. http://infosystems.ru/services/econom...
Cмотреть видео
Cмотреть видео
Актив: Вебинар «Защита от удаленного управления при помощи Рутокен»
В рамках вебинара были освещены следующие вопросы: — зачем нужен Рутокен с кнопкой? — как работает Рутокен с кнопкой? — типичные сценарии использования. Вел вебинар Кирилл Мещеряков, руководитель продуктового направления Рутокен компании «А...
Cмотреть видео
Cмотреть видео
Layta: RVi-127 (2.8 - 11 мм) - Камера видеонаблюдения купольная
Пример записи камеры RVi-127 (2.8 - 11 мм). Ссылки на камеры:
Cмотреть видео
Cмотреть видео
Layta: PERCo-TB01 - Турникет-трипод тумбовый с двумя встроенными считывателями
3D-обзор тумбового турникета-трипода ТВ01 с автоматической и ручной антипаникой Ссылки на оборудование:
Cмотреть видео
Cмотреть видео
Совместный вебинар Solar Security и ДиалогНаука посвящен DLP-системам: Next Generation DLP
Совместный вебинар Solar Security и ДиалогНаука посвящен DLP-системам и проводился в формате "взгляд эксперта". Спикер: Василий Лукиных, менеджер по развитию бизнеса компании Solar Security
Cмотреть видео
Cмотреть видео
R-Vision: NPS Auditor (самооценка по требованиям 382-П, 3007-У)
R-Vision: NPS Auditor - модуль оценки соответствия требованиям 382-П и подготовки отчетности для Центрального Банка
Cмотреть видео
Cмотреть видео
JsonTV: Необходимость экстренного отключения обновлений ПО для исключения блокировки устройств. ФСТЭ
«Информационная безопасность АСУ ТП КВО» Десятая юбилейная конференцияИД Connect 2–3 марта 2022 г. г. Москва. Кубарев Алексей Валентинович Заместитель начальника управления организации обеспечения безопасности критической информационной инф...
Cмотреть видео
Cмотреть видео
АИВ: Лекция 3. «Управление данными» Часть 2. - видео
С конца 2018 года начались активные обсуждения концепций и подходов к регулированию оборота персональных данных. Смотрите вторую часть лекции Александры Орехович «Управление данными» — это поможет понять, какое регулирование може...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: СЛОЖНОСТИ И ОШИБКИ ПРИ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ЗАКОНА О ПЕРСОНАЛЬНЫХ ДАННЫХ
О чем этот вебинар: Новая методика моделирования угроз безопасности информации: Основные проблемы при реализации методики ФСТЭК и способы их решения. Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать? Разбор ча...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: А.Г. Сабанов на XI Уральском форуме: Безопасность ЕБС
Эксперты обсудили самые острые вопросы информационной безопасности, связанные с биометрической аутентификацией в российских банках. В среду, 20 февраля 2019 года, на XI Уральском форуме "Информационная безопасность финансовой сферы" пр...
Cмотреть видео
Cмотреть видео
Layta: PERCo-LB85.2 - Замок электромеханический врезной
3D-модель врезного электромеханического замка LB85.2 с питанием через засов. Нормально открытый замок, габариты: 85×22×187 мм. Ссылка на оборудование:
Cмотреть видео
Cмотреть видео
СёрчИнформ: Лев Матвеев, "СёрчИнформ" на ПМЭФ-2021 - видео
5 июня на ПМЭФ 2021 состоялся IT-завтрак «GLOBAL IT: ресурсы роста», в котором принял участие член Генерального совета общероссийской общественной организации «Деловая Россия» Лев Матвеев. Традиционно организаторами IT-завтрака выступают НП...
Cмотреть видео
Cмотреть видео
Softline: Безопасность учетных записей - видео
Почему самый сложный пароль не самый безопасный? Как защитить учетные данные пользователей инструментами Microsoft? Безопасность на всех уровнях – важный аспект в развитии вашей компании. Предлагаем вам посмотреть видео вебинар, посвящённый...
Cмотреть видео
Cмотреть видео
KasperskyOS Night Practice: Защита веб-интерфейсов, эпизод 2: Ключи и Данные - видео
Это выступление и дискуссия из серии вебинаров KasperskyOS Night Practice. За 60 минут мы раскрываем, как принципы безопасной разработки позволяют решить типовую проблему или угрозу, которые встречаются во многих решениях.Как защищать данны...
Cмотреть видео
Cмотреть видео
Digital Security: Вебинар "Продажи без багов: цифровая безопасность платформ e-commerce"
1. Безопасность платформ e-commerce, основные угрозы на примерах из практики. 2. Несанкционированный доступ злоумышленника к аккаунтам пользователей и сотрудников. 3. Манипуляция с логикой работы сервисов электронной коммерции при прове...
Cмотреть видео
Cмотреть видео
GroupIB: Attack Surface Management: Полный контроль внешней поверхности атаки
Attack Surface Management обеспечивает полный мониторинг всех доступных извне цифровых активов организации, оценивает риски с помощью данных киберразведки, приоритизирует критические угрозы и отслеживает эффективность принимаемых мер. Выяв...
Cмотреть видео
Cмотреть видео
АСУ ТП: Антон Шипулин (Kaspersky): «Злоумышленники не успевают использовать уязвимости АСУ ТП» | BIS
Почему KICS Con 2020 рискнули провести в гибридном формате, и как идёт цифровая трансформация в промышленности — рассказывает представитель «Лаборатории Касперского». Антон Шипулин, менеджер по развитию Kaspersky Industrial CyberSecu...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Информационная безопасность со Львом Матвеевым. Выпуск 3 - видео
В гостях Сергей Матвеев, директор по безопасности ЧТПЗ.СёрчИнформ: Информационная безопасность со Львом Матвеевым. Выпуск 3
Cмотреть видео
Cмотреть видео
Код ИБ: #РазговорыНЕпроИБ: Дмитрий Кузнецов, Директор по методологии и стандартизации, Positive Tech
Гостем семьдесят третьего выпуска проекта #разговорыНЕпроИБ стал Дмитрий Кузнецов, директор по методологии и стандартизации, Positive Technologies.Приятного просмотра.
Cмотреть видео
Cмотреть видео
АСУ ТП: Защита информации в АСУ ТП. Безопасность критической информационной инфраструктуры - видео
Онлайн-конференция | 29 сентября 2021Вопросы реализации законодательства в области обеспечения безопасности КИИ и защите АСУ ТП и интеграции систем кибербезопасности при цифровой трансформации предприятия. Современные вызовы кибербезопаснос...
Cмотреть видео
Cмотреть видео
Digital Security: Защита Kubernetes со всех сторон — Даниил Бельтюков
"Популярность Kubernetes растёт: всё больше организаций переводят свои приложения на эту платформу ради удобства развертывания и масштабирования. Часто можно встретить "managed Kubernetes" с возможностью использования ресурсов облака в клас...
Cмотреть видео
Cмотреть видео
Вебинар: ОНЛАЙН-УГРОЗЫ С ЭФФЕКТОМ COVID-19. Каких атак на веб-ресурсы ожидать и как их преодоле
В этом вебинаре вы узнаете как найти уязвимости в исходном коде и как с ними бороться. В части 1: Подробно рассказали про решение для мониторинга исходного кода приложений Appercut от компании InfoWatch, а также провели демонстрацию с сер...
Cмотреть видео
Cмотреть видео