ДиалогНаука: Безопасный файлообмен и цифровое взаимодействие - вебинар → Похожие видео ролики , Страница 16
На вебинаре мы познакомим вас с лучшим решением от Accellion для безопасного файлообмена и цифрового взаимодействия.Решение Accellion Kiteworks позволяет организациям просто и защищённо обмениваться конфиденциальной информацией как внутри компании, так и с ее внешними контрагентами (клиентами, партнерами и поставщиками). Данное решение обеспечивает синхронизацию и централизованный доступ к локальным и облачным системам контента (Windows File Shares, SharePoint, box, OneDrive, salesforce и т.д.) без дублирования файлов и без требований VPN.В рамках вебинара разобраны ключевые возможности данног...
Подробнее в видео...
Подробнее в видео...
HD 01:17:23
Криптография и информационная безопасность в банковской сфере «РусКрипто’2020»
Использование средств криптографической защиты информации в организациях кредитно-финансовой сферы, для внутрикорпоративных информационных систем и для систем удаленного взаимодействия. Криптография в платежных системах. Защита каналов...
Cмотреть видео
Cмотреть видео
HD 01:16:01
Айдеко: Информационная безопасность и удаленный доступ. Ответы на вопросы зрителей.
О чём поговорили: - Как с помощью Ideco UTM быстро настроить VPN для сотрудников. - Как контролировать безопасность сети в режиме реального времени. - Особенностях протоколов VPN: IKEv2, L2TP, PPTP, OpenVPN, SSTP. - Как можно атаковать ваш...
Cмотреть видео
Cмотреть видео
HD 00:05:18
Цифровизация: Руслан Макаров. О цифровизации и перспективах цифровой экономики в России - видео
Руслан Макаров рассказывает, откуда появилась цифровизация, которая набирает обороты и почему это произошло внезапно. Фрагмент интервью с Русланом Макаровым, ректором института цифровой экономики, членом русского географического общества. ...
Cмотреть видео
Cмотреть видео
HD 00:07:38
КОРУС Консалтинг: Up2Date. Дмитрий Красилов. Что такое цифровой двойник цепочек поставок?
cpm.korusconsulting.ru Хотите задать вопрос о цифровом двойнике цепочек поставок? Пишите нам на up2date @ korusconsulting.ru с пометкой «Для Дмитрия Красилова». В рубрике Up2Date специалисты ГК «КОРУС Консалтинг» рассказывают о ИТ-инструме...
Cмотреть видео
Cмотреть видео
HD 00:01:21
КРОК: Цифровой маркетинг и аналитика данных
Мы выявляем неэффективные каналы продвижения и распределяем бюджет в пользу более эффективных, повышаем продажи за счет персонализации рекламы, контента и цен, а также улучшаем клиентский опыт благодаря интуитивно понятному интерфейсу и удо...
Cмотреть видео
Cмотреть видео
HD 01:20:17
ДиалогНаука: ПОЧЕМУ НЕДОСТАТОЧНО СТАНДАРТНОГО АНТИВИРУСА НА КОНЕЧНОЙ ТОЧКЕ? ОБЗОР EDR-решений
Календарь мероприятий - Вебинар посвящён теме Endpoint Detection and Response (EDR) - когда, зачем и как использовать решения подобного класса? На вебинаре будут рассмотрены основные вопросы связанные с защитой конечных точек от сложн...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 00:59:13
Код Безопасности: Что нового в Secret Net Studio 8.6
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования: На вебинаре мы ответим на следующие вопросы: - Что нового появилось с ...
Cмотреть видео
Cмотреть видео
HD 01:00:29
Актив: Вебинар «Рутокен VPN для безопасного удаленного доступа сотрудников»
Вебинар, посвящен технологиям и решениям, обеспечивающим безопасную удаленную работу сотрудников. Мы ответим на следующие вопросы: - от каких угроз защищает Рутокен VPN; - почему для VPN необходима двухфакторная аутентификация и как Руток...
Cмотреть видео
Cмотреть видео
HD 01:24:45
ДиалогНаука: ВЕБИНАР: ПОСТРОЕНИЕ СЗИ В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ ГОСТ Р 57580.1-2017. ОЦЕНКА СООТВ
В рамках вебинара рассмотрены следующие темы: - Выполнение требований нормативных документов Банка России. ГОСТ Р 57580.1-2017 как основной «инструмент» для определения требований к процессам и подсистемам защиты информации; - ГОСТ Р 57...
Cмотреть видео
Cмотреть видео
HD 01:12:14
Код Безопасности: Обеспечение информационной безопасности в корпоративных информационных системах
Вебинар будет интересен студентам и специалистам по информационной безопасности, а также партнерам компании «Код Безопасности». В рамках вебинара будут рассматриваться вопросы, посвященные сравнению возможностей встроенных и добавочных сре...
Cмотреть видео
Cмотреть видео
HD 00:46:50
Код Безопасности: Как защититься от вирусов шифровальщиков и что делать, если защититься не получило
На вебинаре мы ответим на следующие вопросы: - Не ждем, а готовимся. Ключевые этапы подготовки к заражению. - Сценарий реагирования на атаку вируса-шифровальщика - О чем нужно спросить после окончания реагирования на инцидент?
Cмотреть видео
Cмотреть видео
HD 00:25:44
Экспо-Линк: Код ИБ 2020 | Уфа. Мониторинг событий безопасности.
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ
Cмотреть видео
Cмотреть видео
HD 01:36:48
Цифровизация: Научный семинар по исследованиям цифровой экономики на тему: «Цифровизация после корон
Научный семинар по исследованиям цифровой экономики на тему: «Цифровизация после коронавируса», запись трансляции 6 мая 15:00.
Cмотреть видео
Cмотреть видео
HD 00:51:34
Цифровизация: BIM 091 Волков С.А. Цифровизация экономики: smart city и цифровой двойник - видео
Вебинар: Цифровизация экономики: smart city и цифровой двойник Спикер: Волков Сергей Александрович - Менеджер проектов ЧУ «ОЦКС» ГК Росатом
Cмотреть видео
Cмотреть видео
HD 00:05:40
Цифровизация: 07. ГД2020. Волков С.А. Цифровизация экономики: smart city и цифровой двойник - видео
Тема доклада: "Цифровизация экономики: smart city и цифровой двойник" Спикер: Волков Сергей Александрович - менеджер проектов ЧУ «ОЦКС» ГК Росатом
Cмотреть видео
Cмотреть видео
HD 01:01:02
ДиалогНаука: ВЕБИНАР: ВЫСОКОПРОИЗВОДИТЕЛЬНОЕ ШИФРОВАЛЬНОЕ СРЕДСТВО DCRYPT XG И ДРУГИЕ ПРОДУКТЫ КОМПА
Другие предстоящие мероприятия - Задать вопрос по тематике вебинара - Вебинар был посвящен новому продукту компании ТСС: шифратору Dcrypt XG, предназначенному для защиты каналов передачи данных между ЦОД, магистральных каналов сервис-пров...
Cмотреть видео
Cмотреть видео
HD 00:56:18
Цифровизация: Андрей Курпатов — Новая реальность цифровой цивилизации - видео
Мир меняется быстрее, чем мы успеваем это заметить. Сериал «Чёрное зеркало» с британским юмором обыгрывает Четвертую технологическую революцию: человеческий разум, запрограммированный с кучей ошибок и встроенных эволюцией багов, полный ког...
Cмотреть видео
Cмотреть видео
HD 00:59:57
Код Безопасности: Моделирование угроз ИБ. Как подойти к задаче?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на след...
Cмотреть видео
Cмотреть видео
HD 00:12:52
СИТЕК WMS: Демонстрация функционала 1C:WMS версии 4.6.2 в части учета кодов цифровой маркировки - в
Для работы в рамках национальной системы обязательной цифровой маркировки товаров согласно Федерального закона от 31.12.2017 № 487-ФЗ в системе реализован функционал для учета товаров в разрезе кодов ЦМТ. На данный момент в решении 1С:WMS...
Cмотреть видео
Cмотреть видео
HD 00:34:04
JsonTV: GSMA Mobile 360 – Россия & СНГ 2018. Роль идентификации в цифровой экономике
Значение идентификации для развития цифровой экономики и сервисов. Роль операторов. Создание доверенной среды в цифровом мире и вопросы работы с данными. Дискуссия в рамках конференции GSMA Mobile 360 – Россия & СНГ 2018 прошла 30-31 ок...
Cмотреть видео
Cмотреть видео
HD 00:40:50
Digital Security: Грозовые облака: риски безопасности облачных сервисов
Рассматриваем вопрос безопасности облачной инфраструктуры с двух сторон: клиента и провайдера. В программе вебинара: 1. Технология OpenStack с точки зрения безопасности 2. Атаки на провайдера: доступ ко внутренней инфраструктуре, обх...
Cмотреть видео
Cмотреть видео
HD 00:01:00
ITGLOBAL: Tech Lab на страже информационной безопасности — тизер - видео
А вы уверены, что ваш бизнес защищен? Скоро на нашем YouTube-канале — новое видео от команды #techlab. В этот раз мы изучаем методы борьбы с социальной инженерией. Дмитрий Ушаков (Netwell) и Степан Киселев (ITGLOBAL.COM) поговорят о ...
Cмотреть видео
Cмотреть видео
HD 00:15:15
Айдеко: Check-list проверки безопасности удаленного доступа
10 советов по организации безопасного удаленного доступа: публикации веб и RDP-сервера, настройке и защите VPN-подключений.Компания Айдеко разрабатывает безопасный VPN-сервер на базе межсетевого экрана нового поколения Ideco UTM. Установив ...
Cмотреть видео
Cмотреть видео
HD 01:28:45
Цифровизация: Научный семинар по исследованиям цифровой экономики: Цифровизация после коронавируса.
Модератор: Аузан Александр Александрович – проф., декан ЭФ МГУ. Научный руководитель: Лугачев Михаил Иванович – проф., зав.кафедрой экономической информатики ЭФ МГУ На семинаре выступят (программа семинара): Изместьев Дмитрий Владимир...
Cмотреть видео
Cмотреть видео
HD 01:12:53
Код Безопасности: Что нового в АПКШ «Континент» 3.9.1?
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: На вебинаре мы рассмотрим обновления АПКШ «Континент» 3.9.1 и планы на следующие версии. Мы подробно ра...
Cмотреть видео
Cмотреть видео
HD 00:39:50
ДиалогНаука: MICRO FOCUS ARCSIGHT – наиболее интересные и значимые функции
В данном вебинаре рассматриваются наиболее интересные и значимые функции появившиеся в продуктах семейства ArcSight за последнее время. Рассмотрены как классические продукты, такие как ESM и Logger, а так же взглянем на Fusion – концеп...
Cмотреть видео
Cмотреть видео
HD 00:28:51
Digital Security: 3D Secure, или что скрывается в механизмах безопасности онлайн-платежей — Александ
Ежедневно в мире совершаются миллионы онлайн-покупок. Объем отрасли e-commerce исчисляется триллионами долларов, и такие обороты, естественно, привлекают внимание злоумышленников. О том, как работают механизмы защиты онлайн-платежей и ...
Cмотреть видео
Cмотреть видео
HD 00:04:40
JsonTV: ИБКВО 2019. Владимир Карантаев. Ростелеком-Solar: Информационная безопасность
Интервью с Владимиром Карантаевым, руководителем направления Защиты АСУ ТП компании Ростелеком-Solar в рамках работы конференции «Информационная безопасность АСУ ТП критически важных объектов». Седьмая конференция «Информационная безопасно...
Cмотреть видео
Cмотреть видео
HD 00:32:15
ДиалогНаука: ПРИМЕРЫ ЗАДАЧ, КОТОРЫЕ ПОМОГАЕТ РЕШИТЬ CORTEX XSOAR АВТОМАТИЧЕСКИ
Новый класс продуктов SOAR по автоматизации задач ИТ и ИБ и интеграции управления из одной точки для разнородных продуктов безопасности перешел на другой уровень - в него добавили функционал Threat Intelligence Platform. Вы теперь може...
Cмотреть видео
Cмотреть видео