Безопасность

218 роликов Предотвращение утечки данных, DLP Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.

Предотвращение утечки данных, DLP

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
HD 00:42:42
Разработка iot: Исследование IoT устройств с точки зрения веб безопасности / Никита Ступин / VolgaCT
Исследование IoT устройств с точки зрения веб безопасности Спикер: Никита Ступин, Huawei В этом докладе мы разберем как можно тестировать IoT устройства имея минимальное количество знаний о бинарных приложениях и железе. Мы начнем с б...
Cмотреть видео
HD 00:55:33
TerraLink global: Идентификация в СКУД по смартфону Hid Mobile Access - видео
В последнее время все больший интерес вызывает возможность использования смартфона для идентификации в системах контроля и управления доступом. Как это реализовать, используя решение HID Mobile Access? Какие преимущества, удобства и выгоды ...
Cмотреть видео
HD 01:24:45
ДиалогНаука: ВЕБИНАР: ПОСТРОЕНИЕ СЗИ В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ ГОСТ Р 57580.1-2017. ОЦЕНКА СООТВ
В рамках вебинара рассмотрены следующие темы: - Выполнение требований нормативных документов Банка России. ГОСТ Р 57580.1-2017 как основной «инструмент» для определения требований к процессам и подсистемам защиты информации; - ГОСТ Р 57...
Cмотреть видео
HD 00:01:19
Layta: Индивидуальный дизайн камер видеонаблюдения My Activecam
Компания DSSL предлагает изготовить камеры видеонаблюдения по индивидуальному эскизу заказчика, кроме того специальное приложение позволит выбрать из готовых решений прибор с оригинальным дизайнерским исполнением.
Cмотреть видео
HD 00:28:25
Layta: Вебинар 'HD TVI от NOVIcam"
Вебинар 'HD TVI от NOVIcam – эффективное решение для передачи аналогового видео 720p 1080p'
Cмотреть видео
HD 01:13:54
Positive Technologies: Как использовать API в MaxPatrol VM: теория и практика
Открытый API позволяет удобно и безопасно улучшать продукт и настраивать его в соответствии с конкретными задачами и потребностями. Используя API, можно не создавать свои собственные функции, а воспользоваться уже раннее разработанными.На в...
Cмотреть видео
HD 00:11:04
Код ИБ: Оценка состояния выполнения законодательства субъектом КИИ - видео Полосатый ИНФОБЕЗ
Оценка состояния выполнения законодательства субъектом КИИ Анна Христолюбова, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России____КОД ИБ...
Cмотреть видео
HD 00:18:02
Код ИБ: Практика и тренды ИБ в текущих реалиях - видео Полосатый ИНФОБЕЗ
Практика и тренды ИБ в текущих реалиях Заур Мирхайдаров, Руководитель направления по работе с ключевыми заказчиками РБ, SoftMall#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информа...
Cмотреть видео
HD 00:23:30
Аладдин Р.Д.: Полная настройка Secret Disk Linux за 20 минут
Пошаговая инструкция по настройке Secret Disk Linux Узнать больше здесь - https://www.aladdin-rd.ru/catalog/sd-linux/secret_disk_linux/ Читайте об импортозамещении, современных продуктах и решениях для информационной безопасности, о разр...
Cмотреть видео
HD 00:43:46
ДиалогНаука: Tenable.sc. Функционал системы управления уязвимостями корпортивного класса - вебинар
В рамках вебинара мы рассказываем о функционале системы управления уязвимостями Tenable.sc, новинках последних релизов и то, как компании строят процесс управления уязвимостями на основе решений Tenable.ПРОГРАММА: - Портфель решений Tenable...
Cмотреть видео
HD 01:00:15
ДиалогНаука: Сложности и ошибки при реализации требований закона О персональных данных - видео
ПРОГРАММА:Новая методика моделирования угроз безопасности информации: - Основные проблемы при реализации методики ФСТЭК и способы их решения; - Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать?Разбор частых нар...
Cмотреть видео
HD 00:38:29
Positive Technologies: Разбор кейсов киберполигона The Standoff - видео
The Standoff - это крупнейший киберполигон, на котором ведущие специалисты в области «нападения» (offensive) и «защиты» (defensive) борются друг с другом за ресурсы виртуальной копии нашего мира. Самыми интересными кейсами The Standoff и об...
Cмотреть видео
HD 00:13:44
Экспо-Линк: Бесплатный инструментарий компьютерного криминалиста
Бесплатный инструментарий компьютерного криминалиста. Константин Швецов. Руководитель группы менеджмента ИБ. ICL.
Cмотреть видео
HD 00:08:53
АСУ ТП: ИБ АСУ ТП по принципу Парето - видео
ИБ АСУ ТП по принципу Парето. Алексей Петухов. Руководитель направления промышленной безопасности. Лаборатория Касперского
Cмотреть видео
HD 01:00:29
Актив: Вебинар «Рутокен VPN для безопасного удаленного доступа сотрудников»
Вебинар, посвящен технологиям и решениям, обеспечивающим безопасную удаленную работу сотрудников. Мы ответим на следующие вопросы: - от каких угроз защищает Рутокен VPN; - почему для VPN необходима двухфакторная аутентификация и как Руток...
Cмотреть видео
 00:02:42
Layta: ИП535-07е извещатель пожарный ручной взрывозащищенный
Извещатель пожарный ручной взрывозащищенный ИП535-07e от компании "Эридан" Предназначен для выдачи в шлейф пожарной сигнализации тревожного сообщения при выдергивании приводного элемента. Применяется на предприятиях химической, нефтегазодо...
Cмотреть видео
 00:13:11
Код Безопасности: зарубежная экспансия отечественных ИБ игроков
Экспертная программа «Код безопасности»: для чего отечественным компаниям из сферы информационной безопасности зарубежная экспансия? Как проводить ее без инвестиций? Как история разработки продуктов и особенности функционала помогают «Коду ...
Cмотреть видео
HD 01:12:30
Digital Security: Вебинар по безопасности Wi-Fi "Воздушная тревога".
1. Почему корпоративная беспроводная инфраструктура может оказаться слабым местом организации? 2. Атаки на сети Wi-Fi: типовые и неизвестные сценарии, последствия атак. Случаи из практики. 3. BYOD – зона повышенной опасности. ...
Cмотреть видео
HD 01:11:31
Код Безопасности: Отменят ли ГОСТ 28147-89? Что будут делать разработчики средств шифрования?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы расскажем: -...
Cмотреть видео
HD 00:02:58
GroupIB: Graoup-IB Brand Protection - технологичная защита бренда в Интернете
Предотвращаем денежные и репутационные потери компаний от неправомерного использования бренда: онлайн-пиратства, интернет-мошенничества, распространения контрафакта. Узнайте, в безопасности лишь ваш бренд?
Cмотреть видео
HD 00:40:03
Код Безопасности: Использование аппаратного криптоускорителя в АПКШ Континент 3 9 для защиты канал
АПКШ «Континент» 3.7 - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТВебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих орг...
Cмотреть видео
 00:13:12
Layta: IronLogic Z-2 Base - Основные функции адаптера
Режим "Comport": основные функции, настройка формата вывода номера. Ссылка на оборудование:
Cмотреть видео
HD 00:02:26
Кейс: контроль лицензий программного обеспечения в R-Vision SGRC 1.6
HD 00:37:21
CryptoPro: Вебинар «Безопасные технологии электронной подписи» - вебинар
В программе вебинара: - Меры повышения безопасности использования электронной подписи; - Какие ключи могут храниться на устройствах Рутокен? Какой формат ключей ЭП наиболее универсален? - Самая защищенная линейка устройств Рутокен; ...
Cмотреть видео
HD 00:07:51
JsonTV: Отечественная ИТ отрасль: Чему научились за последние три месяца кибершторма
«Будни ИТ в период кибершторма». Positive Hack Days — международный форум по практической безопасности, который проходит в Москве ежегодно начиная с 2011 года. Организатор — компания Positive Technologies.
Cмотреть видео
HD 00:16:02
АИВ: Лекция 2. «Защита пользовательских и корпоративных данных как приоритет гос-ва в цифровой эконо
О защите персональных данных слушатели курса «Основы цифровой экономики» уже знают много. Но это ещё не всё – в новой лекции поговорим об информационной безопасности в целом. Директор по направлению «Информационная безопасность» органи...
Cмотреть видео
HD 00:03:04
Актив: Работа с Рутокен Диском в Windows
- Рутокен ЭЦП 2.0 Flash + Рутокен Диск - Признаки корректного подключения токена - Как открыть защищенный раздел? - Как скопировать или удалить файл из защищенного раздела? - Как защитить токен от записи? - Как безопасно отключить токен от ...
Cмотреть видео
 00:53:39
Код Безопасности: Доверять ли компьютеру генерацию «случайных» чисел?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следую...
Cмотреть видео
 01:00:14
ДиалогНаука: ВЕБИНАР: SKYBOX SECURITY КАК ИНСТРУМЕНТ ПРЕДСКАЗАНИЯ ВЕКТОРОВ АТАК
С одной стороны, организации уже используют средства, которые сочетают в себе целый комплекс механизмов защиты на разных уровнях. С другой стороны, есть уязвимости, на эксплуатацию которых направлено большинство эксплойтов, используемых при...
Cмотреть видео
HD 00:00:42
Информзащита: Молодой специалист «Информзащиты» делится своими впечатлениями о работе в компании
В «Информзащиту» ежегодно приходят студенты московских технических вузов для прохождения стажировки. После успешного обучения, некоторые из них становятся частью большой команды. Вадим Бондарев, младший аудитор отдела безопасности банк...
Cмотреть видео