Digital Security: вебинар "Испорченный телефон, или Безопасность мобильного ДБО" → Похожие видео ролики , Страница 33
1. Безопасны ли сервисы на стыке банковских систем и операторов сотовой связи? В фокусе внимания – "большая четвёрка" мобильных операторов и 16 ведущих банков страны. 2. Методы анализа защищенности мобильных приложений. 3. Типы атак и модели нарушителей в мобильном банкинге. 4. Как усилить безопасность мобильного ДБО? Практические рекомендации и механизмы защиты самых устанавливаемых банковских приложений на iOS и Android. Рассказывают Егор Салтыков и Виктор Вуколов, аналитики
Подробнее в видео...
Подробнее в видео...
HD 00:32:32
PHP: Symfony Security. Авторизация и регистрация ➤ Веб разработка на PHP Symfony - видео
Полный видеокурс - https://itvdn.com/ru/video/symfony-php?utm_source=yb_full_symfony-php В данном уроке рассматривается использование компонента Symfony Security. Этот компонент является важным как для реализации безопасности в приложении...
Cмотреть видео
Cмотреть видео
HD 00:03:19
СКАНПОРТ: DM.ТОИР — мобильное приложение для автоматизации технического обслуживания и ремонта (ТОИР
DM.ТОИР — мобильное приложение для автоматизации ТОИР (технического обслуживания и ремонтов) и контроля ремонтных бригад на производственных комплексах, предприятиях энергетической и нефтегазовой отраслей. DM.ТОИР разработано для ТСД ...
Cмотреть видео
Cмотреть видео
HD 00:19:31
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев, Security partner Тинькофф #codeibКОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ...
Cмотреть видео
Cмотреть видео
HD 00:30:23
Digital Design: "Защищенное корпоративное мобильное приложение. Практика и кейсы" - вебинар
В связи с ростом уровня цифровизации экономики, совершенствованием и оптимизацией административных и производственных процессов в бизнесе и госсекторе все более актуален вопрос мобильности персонала.Одновременно с этим увеличивается количес...
Cмотреть видео
Cмотреть видео
HD 00:13:09
Код ИБ: Опыт повышения осведомленности не ИТ-персонала по вопросам информационной безопасности - вид
Опыт повышения осведомленности не ИТ-персонала по вопросам информационной безопасности00:06 Статистика утечек информации 03:48 Обучение пользователей 10:45 Контроль сотрудников 12:37 Заключение
Cмотреть видео
Cмотреть видео
HD 01:04:31
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компан...
Cмотреть видео
Cмотреть видео
HD 00:54:45
Yandex.Cloud: Мониторинг событий безопасности с SIEM: философия и практика - видео
В последние два года хакерские атаки на российские компании не только участились, но и стали гораздо более мощными и изощрёнными. За каждой «удачной» атакой — потеря денег, данных, штрафы от регулятора и репутационные риски для компаний. Се...
Cмотреть видео
Cмотреть видео
HD 00:44:35
Yandex.Cloud: Про людей. Команда Security - видео
Сегодня говорим с директором по безопасности Yandex Cloud Женей Сидоровым о челленджах, инцидентах и самых важных качествах инженеров по безопасности. Если вам интересно исследовать архитектуру и код сложных высоконагруженных решений и обе...
Cмотреть видео
Cмотреть видео
HD 01:18:11
Код Безопасности: Как обеспечить централизованное управление и мониторинг большим количеством устрой
Совместный вебинар «Кода Безопасности» и «Газинформсервис»- Как Континент 4 обеспечивает централизованное управление; - Efros DO как инструмент анализа безопасности ИТ-инфраструктур; - Интеграция Efros DO и Континент 4;В ходе вебинара б...
Cмотреть видео
Cмотреть видео
HD 00:10:30
Экспо-Линк: О безопасности критической информационной инфраструктуры Российской Федерации
О безопасности критической информационной инфраструктуры Российской Федерации. Николай Чернов. Начальник отдела координации и оценки эффективности обеспечения безопасности объектов критической информационной инфраструктуры в федеральном окр...
Cмотреть видео
Cмотреть видео
HD 00:01:06
JsonTV: ИБКВО 2019. Алексей Емельянов. «РосМорПорт»: Закон изменил подход к безопасности объектов
Интервью с Алексеем Емельяновым, заместителем начальника отдела ИБ ФГУП «РосМорПорт» в рамках работы конференции «Информационная безопасность АСУ ТП критически важных объектов».Седьмая конференция «Информационная безопасность АСУ ТП критиче...
Cмотреть видео
Cмотреть видео
HD 00:18:54
Деснол Софт: Развитие 1С:ТОИР. Калькулятор KPI, развитие блока МТО, мобильное решение для паспортиза
Как улучшить культуру принятия эффективных управленческих решений в бизнесе? Какую роль в оценке эффективности управления ремонтами играет «Монитор KPI», который развивается и как мощный конструктор, и как универсальный набор показателей? К...
Cмотреть видео
Cмотреть видео
HD 00:36:21
Yandex.Cloud: Как выстроить пайплайн безопасной разработки в Yandex Cloud - видео
Провели вебинар о безопасной разработке и развёртывании приложений в Yandex Cloud. Рассказали, что нового появилось в наших сервисах безопасности, и показали, как выстроить безопасный пайплайн в облаке. О чём говорили: - как в несколько кл...
Cмотреть видео
Cмотреть видео
HD 00:18:20
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев,Security partner Тинькофф#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в И...
Cмотреть видео
Cмотреть видео
HD 00:16:05
Код ИБ: Анализ безопасности проектов и систем - видео Полосатый ИНФОБЕЗ
Анализ безопасности проектов и систем Кирилл Вотинцев, Security partner Тинькофф#codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной безопасности и растить профессионалов в ...
Cмотреть видео
Cмотреть видео
HD 01:25:18
АСУ ТП: Основы безопасности автоматизированных систем управления технологическим процессом (АСУ ТП)
На занятии обсудим какие основные средствах защиты АСУ ТП бывают и каким образом их выбирать. Поговорим о специфике защиты АСУ ТП и рассмотрим нормативные требования. Также обсудим в каких отраслях используются АСУ ТП и каким образом выстра...
Cмотреть видео
Cмотреть видео
HD 00:08:46
Код ИБ: Расследование инцидентов внутренней информационной безопасности - видео Полосатый ИНФОБЕЗ
Расследование инцидентов внутренней информационной безопасности Даниил Бориславский, Руководитель проектного офиса STAFFCOP #codeib КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в вопросах информационной ...
Cмотреть видео
Cмотреть видео
HD 00:13:47
Как мы автоматизировали прием заказов от клиентов и монитор KPI продавца в мобильном приложении
• Как с минимальными вложениями автоматизировать продажи с помощью типового мобильного приложения для размещения заказов и контроля KPI продавцов? • Как мобильные технологии увеличивают оборачиваемость, средний чек и другие показатели?...
Cмотреть видео
Cмотреть видео
HD 00:04:34
СКАНПОРТ: DataMobile 3: Печать на мобильном принтере по Bluetooth
В этом ролике мы рассказываем как подключить по Bluetooth мобильный принтер и настроить печать из ТСД в DataMobile 3 Наш сайт: https://scanport.ru Сайт о продуктах, которые мы разрабатываем: https://data-mobile.ru Наш телеграм: https://t.m...
Cмотреть видео
Cмотреть видео
HD 00:14:17
Код ИБ: Рискориентированная модель информационной безопасности - видео Полосатый ИНФОБЕЗ
Рискориентированная модель информационной безопасности Сергей Мешков, Руководитель направления по внедрению цифровых решений Урал и Центр, МегаФон ____КОД ИБ: семейство проектов, главная миссия которых — повышать зрелость бизнесов в в...
Cмотреть видео
Cмотреть видео
HD 02:20:00
Код Безопасности: Настройка подсистемы контроля устройств в сертифицированной ОС Linux
Настройка подсистемы контроля устройств в сертифицированной операционной системе LinuxКод Безопасности
Cмотреть видео
Cмотреть видео
HD 00:17:06
JsonTV: Управление мобильностью предприятия сегодня: как решать привычные задачи
Алексей Ватутин, КРОК, Руководитель практики «Инфраструктура рабочих мест». Экспертный онлайн-вебинар: «Цифровые технологии - экономический эффект и перспективы применения MDM, EMM, UEM-систем в России и мире». • Мобильные устройства и сов...
Cмотреть видео
Cмотреть видео
HD 01:36:26
Код ИБ: Безопасная среда | Новые тенденции сетевой безопасности - видео Полосатый ИНФОБЕЗ
Защита сети - один из основных рубежей при защите компании от киберугроз и обеспечении нормального функционирования бизнеса. С одной стороны, есть уже давно используемые и понятные способы - от установки антивирусов до многофакторной аутент...
Cмотреть видео
Cмотреть видео
HD 00:03:20
Деснол Софт: Встроенные файлы для авторизации в мобильном приложении «Итилиум+» с помощью QR-кода (р
В ранее опубликованном видео https://youtu.be/5T9vXSVfrHg мы рассказывали про возможность авторизации в мобильном приложении «Итилиум+», а также в нативной версии приложения «Итилиум+Native» при помощи QR-кода. Для того, что пользователь м...
Cмотреть видео
Cмотреть видео
HD 00:50:27
Код ИБ: #РазговорыНЕпроИБ: Артем Бачевский, CTO Runtime Security, MTS RED - видео Полосатый ИНФОБЕЗ
Гостем восемьдесят пятого выпуска проекта #разговорыНЕпроИБ стал Артем Бачевский, CTO Runtime Security, MTS RED.Приятного просмотра.
Cмотреть видео
Cмотреть видео
HD 00:25:53
Код ИБ: Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании -
Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Cмотреть видео
Cмотреть видео
HD 00:51:02
OCS: Средства информационной безопасности для ОС Astra Linux - вебинар
Вебинар OCS, «Группы Астра» и «Цифровые технологии». Вебинар посвящён теме обеспечения безопасности контура средствами ОС Astra Linux. Спикеры рассказали о настройке рабочего места для электронной подписи и безопасного обмена документами ...
Cмотреть видео
Cмотреть видео
HD 01:02:02
ДиалогНаука: ВЕБИНАР: СИНОНИКС – СВЕЖИЙ ВЗГЛЯД НА БЕЗОПАСНОЕ ОБЪЕДИНЕНИЕ СЕТЕЙ
На вебинаре компания АйТи Бастион рассказала о возможностях и преимуществах своей новинки, продемонстрировав принцип её работы и потенциальные сценарии использования. Синоникс – цифровой шлюз безопасной передачи данных и файлов между изоли...
Cмотреть видео
Cмотреть видео
HD 01:22:56
Аладдин Р.Д.: Инфраструктура доверия. Ключевые компоненты безопасной ИТ инфраструктуры
Запись лекции Сергея Груздева по безопасной ИТ-инфраструктуре для студентов, сотрудников и преподавателей РАНХиГС - для тех, кто изучает направление "Цифровизация"
Cмотреть видео
Cмотреть видео
HD 00:44:34
Код Безопасности: Интеграция Континент 4 с фидом Технологий Киберугроз (RST-cloud)
Континент 4 - многофункциональный межсетевой экран (NGFW/UTM) с поддержкой алгоритмов ГОСТ: https://www.securitycode.ru/products/kontinent-4/
Cмотреть видео
Cмотреть видео