Безопасность

217 роликов Предотвращение утечки данных, DLP Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.

Предотвращение утечки данных, DLP

310 роликов Антивирусное ПО

Антивирусное ПО

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
HD 00:04:19
Check Point: 600 Appliance Setup
Watch our tutorial on how to setup our 600 Appliance, 's latest edition to the product family to protect small businesses against the latest cyber threats.
Cмотреть видео
HD 00:24:54
Check Point: Preventing the Ransomware Plague | Ransomware Protection
Ransomware reached epidemic proportions in 2016. Organizations of all sizes and sectors fell victim to malware that locked down, encrypted – and in some cases threatened to destroy – critical systems and data. How would you avoid becoming t...
Cмотреть видео
HD 00:02:17
Check Point: Big Bad Mobile Threats of 2015 - Mobile Threat Prevention
The mobile threat landscape changed dramatically in 2015. Simple hacks and rudimentary malware was quickly replaced by sophisticated cyber thieves who know exactly what sensitive data they can take from you and how. Along with the growing s...
Cмотреть видео
HD 00:02:08
Check Point: Capsule Docs – Keep Your Business Documents Protected | Enterprise | Network Security
Capsule Docs protects your sensitive business documents to ensure they don’t get unintentionally exposed. See how Capsule Docs works to provide document security.
Cмотреть видео
HD 00:09:58
Layta: Адресная система Рубеж - Конфигурация ПО Firesec avi
Для конфигурирования оборудования настройки функционирования и оперативного контроля адресной системы пожарной сигнализации и системы пожаротушения специально разработан программно-аппаратный комплекс «FireSec», который состоит из двух прил...
Cмотреть видео
 00:07:13
GroupIB: Тотальная слежка: человечество - под колпаком
Программа "Вести недели", канал Россия Илья Сачков, генеральный директор компании Group-IB с комментариями о шпионском скандале в США.
Cмотреть видео
HD 00:04:03
Check Point: Use R80.10 New Packet Mode Feature to Search Through Policy
Packet Mode, a new feature introduced within R80.10, enables you to search the rule base as if it were a packet going through the security policy. For more information visit: R80.10 features the most advanced threat prevention across netw...
Cмотреть видео
HD 00:02:24
Check Point: SandBlast Mobile: How It Works
Accurate threat detection is a critical component of preventing advanced attacks on smartphones and tablets. Traditional mobile anti-virus, signature-based solutions identify known threats, but they can't detect zero-day malware or apps tha...
Cмотреть видео
HD 00:03:00
Layta: Промо-ролик компании Hikvision
Ссылка на каталог оборудования Hikvision на нашем сайте:
Cмотреть видео
HD 00:05:44
Check Point: Security Demo for Industrial Control Systems
This video demonstrates how is deployed to protect and secure your operational network. For more information, please visit: In the centralized management center (called the SmartCenter), rules or security policies are created and pushed ...
Cмотреть видео
HD 00:15:01
Check Point: Do You Know What's Hiding On Your Network?
This video summarizes the analysis and findings in the 2013 Security Report. For more information: provides organizations of all sizes with the latest data and network security protection in an integrated next generation firewall platfo...
Cмотреть видео
HD 00:15:01
Check Point: Do You Know What's Hiding On Your Network?
This video summarizes the analysis and findings in the 2013 Security Report. For more information: provides organizations of all sizes with the latest data and network security protection in an integrated next generation firewall platfo...
Cмотреть видео
 00:03:38
Check Point: ZoneAlarm vs. Windows 7
Microsoft has made a much anticipated new operating system. However, the hackers will continue to find ways to bypass whatever security measures the operating system puts in place. Due to the fact consumers should use an advanced security s...
Cмотреть видео
HD 00:03:31
Check Point: Protecting Against Spy Eye Bot | Network Security
For more information: Learn how to protect against Spy Eye bot
Cмотреть видео
HD 00:06:01
Check Point: Advanced Cyber Security for 2018 - Cyber Security Demo
This video is a technical demonstration of what the cyber security architecture of the future is all about. For more information visit: Infinity is the first consolidated cyber security across networks, cloud and mobile. Unlike other so...
Cмотреть видео
 00:05:51
GroupIB: Деньги в цифровую эпоху - криптовалюта
Рубрика "Экономика" на новостном канале "Москва" 24 Эфир - 6 июня 2013 года в 12-15. Илья Сачков о популярности использования криптовалют злоумышленниками.
Cмотреть видео
HD 00:02:14
GroupIB: Group-IB Bot-Trek | Botnet Monitoring and Cyber Intelligence
Group-IB Bot-Trek™ is a real-time botnet and cyber intelligence service that provides a direct access to compromised data and helps to prevent fraud. Bot-Trek™ gathers compromised data and intelligence from botnets and computer underground...
Cмотреть видео
 00:05:18
GroupIB: Нигерийские письма
Программа "Доброе утро" Первого канала Выход в эфир - 17.01.2013 г. Илья Сачков возможности установления личностей интернет-аферистов.
Cмотреть видео
HD 00:02:31
Layta: Промо-ролик компании D-Link
Ссылка на каталог оборудования D-Link на нашем сайте:
Cмотреть видео
HD 00:38:04
Check Point: Identifying The Best Sandboxing Solution Featuring Miercom | Advanced Threat Prevention
Learn More: Protecting against known, and new, advanced, unknown threats requires the most rapid and precise detection and protection technologies. With multiple solutions available, finding the best one can be challenging. Independent te...
Cмотреть видео
HD 00:31:58
Код Безопасности: Интеграция Secret Net и ПАК «Соболь»: преимущества решения и особенности работы
Демонстрация возможностей по совместному использованию Secret Net 7 и ПАК "Соболь".
Cмотреть видео
HD 00:02:05
Check Point: Secure your Mobile Phone Now | Introducing SandBlast Mobile
Protecting your enterprise from mobile threats and cyber attacks. More information: Worried about your Mobile Privacy? Secure your mobile phone now against mobile threats. Keeping your business safe from cyberattacks is no easy task, and...
Cмотреть видео
HD 00:00:54
Check Point: 01 Installing the Management Server Hotfix
Install the Hotfix on Gaia R77.30 Security Management Server and R77.20/R77.30 Security Gateways. It is required for both the vSEC Gateway and the vSEC Controller.
Cмотреть видео
HD 00:02:53
Актив: Центр Регистрации. Создание запроса на сертификат, импорт сертификата.
Для демонстрации работы площадки использовался электронный идентификатор Рутокен ЭЦП. В скрин-касте рассматривается: — Начало работы с площадкой. — Создание ключа. — Генерация ключевой пары. — Работа с ключом. — Запрос на сертификат. — По...
Cмотреть видео
HD 00:55:37
ДиалогНаука: Вебинар. Система предупреждения об утечках конфиденциальной информации и угроз бизнесу
Вебинар на тему: «Система раннего предупреждения об утечках конфиденциальной информации и угрозах бизнесу -- Лавина Пульс» Спикер: Андрей Масалович, Член совета директоров, руководитель направления конкурентной разведки ЗАО «ДиалогНаука»
Cмотреть видео
HD 00:02:09
Check Point: SmartConsole Integration with Cisco ACI | Private Cloud Networks
vSEC for Cisco ACI securely enables the rapid deployment of applications in private cloud networks. The integration with Cisco‰Ûªs APIC Controller lowers the time it takes to create and update security policies from minutes to seconds, allo...
Cмотреть видео
 00:06:54
GroupIB: Бесконтактные платежи
Программа "Чудо техники" канала НТВ Илья Сачков об опасностях, которые таят в себе бесконтактные платежи
Cмотреть видео
 00:04:43
Check Point: Founder & CEO Gil Shwed on CNBC Squawk Box
CNBC Squawk Box featured Check Point CEO & Founder Gil Shwed. Gil Shwed discusses 5th generation cyber attacks. For more https://www.checkpoint.com/gen-v-cybe...Talking about level three attacks, level four attacks; what are fifth and s...
Cмотреть видео
 00:07:26
GroupIB: Как спецслужбы США следят за интернет пользователями
Программа "Факты" канала Россия 24 Илья Сачков о получении спецслужбами конфиденциальной информации пользователей.
Cмотреть видео
HD 01:17:55
Лучшие профессии и картера в сфере информационной безопасности / Алексей Лукацкий / ЧАСТЬ 2 - вид
В гостях один из самых известных экспертов по информационной безопасности российского инфосека Алексей Викторович Лукацкий – бизнес-консультант по безопасности, Cisco Systems00:00:00 - Начало 00:00:08 - ИБ или в программисты? 00:01:11 - Б...
Cмотреть видео