ДиалогНаука: ВЕБИНАР: РАЗВЕДКА УЯЗВИМОСТЕЙ ХРАНЕНИЯ ДАННЫХ, ИЛИ DEVICELOCK DATA BREACH INTELLIGENCE. → Похожие видео ролики , Страница 7
Расписание мероприятий: Весной 2019 г. компания DeviceLock – российский производитель средств борьбы с утечками данных, анонсировала новый сервис - Разведку уязвимостей хранения данных, а также мониторинг мошеннических ресурсов и активностей в DarkNet. Сервис работает на основе технологий искусственного интеллекта и осуществляет проверку внешней серверной инфраструктуры, а также выявление недостатков в реализации систем хранения информации. Кроме того, проводится постоянный мониторинг предложений о продаже данных в группах Telegram, на различных закрытых площадках и форумах, а также ресу...
Подробнее в видео...
Подробнее в видео...
HD 00:42:55
Softline: 0-day уязвимость в Exchange Server - видео
Эксперты Softline дают рекомендации, как избежать 0-day уязвимости в Exchange Server
Cмотреть видео
Cмотреть видео
HD 00:36:12
ЦОД: Вебинар «Hybrid Storage with AWS / Гибридное хранение данных с использованием сервисов AWS» - в
Программа вебинара: • обзор глобальной инфраструктуры и сервисов хранения данных AWS • разбор возможностей AWS Storage Gateway • пример настройки AWS S3 File Gateway в частных облаках на базе VMware Спикер вебинара: Дмитрий Данилов — арх...
Cмотреть видео
Cмотреть видео
HD 00:33:32
Уязвимости АСУ ТП для удаленных кибератак и способы защиты - видео
Эксперты InfoWatch ARMA провели исследование и обнаружили в России более 4000 устройств, уязвимых для удаленных атак. О результатах исследования рассказали на онлайн-встрече. И дали рекомендации, как своевременный анализ защищенности п...
Cмотреть видео
Cмотреть видео
HD 00:29:07
IBS: Формат хранения системных файлов 1С в СУБД. Выступление Антона Антонова на Белгородском митапе
Данная подборка видео специально собрана для проекта Технодром — центра запуска и развития карьеры от IBS. Присоединяйтесь к сообществу профессионалов и выводите свою карьеру на новый уровень https://technodrom.ru/~p0dV2 Антонов Антон...
Cмотреть видео
Cмотреть видео
HD 01:01:07
ДиалогНаука: Современные методы комлексной защиты хранилищ неструктурированных данных - видео
Хранилища неструктурированных данных (файловые сервера, NAS системы, почтовые сервера, контроллеры домена и др.) являются важной составляющий бизнес процессов любой компании. При этом наличие много терабайтных массивов информации влечет за ...
Cмотреть видео
Cмотреть видео
HD 00:56:53
ДиалогНаука: ВЕБИНАР: ОТ ПОВЫШЕНИЯ ОСВЕДОМЛЕННОСТИ СОТРУДНИКОВ К ИНТЕРАКТИВНОЙ ТРЕНИРОВКЕ НАВЫКОВ БЕ
ТЕЗИСЫ: Как атаковали людей в 2021 году – ТОП-5 кейсов цифровых атак На что “ведутся” сотрудники – какие шаблоны имитированных атак лучше всего работали в 2021 году Как оценить уровень защищенности сотрудников за один час Как оценить урове...
Cмотреть видео
Cмотреть видео
HD 00:52:34
ДиалогНаука: ВЕБИНАР: 5 ШАГОВ К ПРАВИЛЬНОЙ БЕЗОПАСНОСТИ
На вебинаре мы рассмотрели, как безопаснику работать с тысячами инцидентов и ложных срабатываний от различных систем, а также как наши клиенты используют коробочное решение или настраивают платформу под свои задачи «с нуля» - опыт внедрений...
Cмотреть видео
Cмотреть видео
HD 00:30:04
ДиалогНаука: ВЕБИНАР: АВТОМАТИЗАЦИЯ ПЕНТЕСТА В КРУПНЫХ РАСПРЕДЕЛЕННЫХ СЕТЯХ
Тезисы: - Сложности тестирования защищенности в крупных распределенных сетях - Как может помочь автоматизация? - Особенности реализации автоматизированного пентеста в распределенной среде - Варианты архитектуры решения на основе реальных пр...
Cмотреть видео
Cмотреть видео
HD 00:30:58
C#: c# .Net Core: как сделать за 10 минут авторизацию в WEB Application с хранением пользователей в
Как сделать логин на сайт с наименьшими трудозатратами с использованием шаблона MS на примере WEB App .Net Core 6. Рассматривается подключение SQL Server, использование результатов авторизации в программе, а также изменение страниц шаблона ...
Cмотреть видео
Cмотреть видео
HD 00:27:14
SCADA: Управления уязвимостями в АСУ ТП и SCADA - видео
Алексей Комаров, Руководитель практики ИБ АСУ ТП CyberLympha Доклад посвящен особенностям процесса управления уязвимостями в АСУ ТП вопросам и способам его автоматизации. Будем говорить о применении встроенных возможностей CyberLympha DATA...
Cмотреть видео
Cмотреть видео
HD 00:25:00
Код ИБ: Устранение рисков, связанных с хранением неструктурированных данных - видео Полосатый ИНФОБЕ
Устранение рисков, связанных с хранением неструктурированных данных Роман Кольцов. Менеджер по работе с заказчикам, Makves #codeib #Makves КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым...
Cмотреть видео
Cмотреть видео
HD 00:39:12
ДиалогНаука: ВЕБИНАР: СЛОЖНОСТИ И ОШИБКИ ПРИ РЕАЛИЗАЦИИ ТРЕБОВАНИЙ ЗАКОНА О ПЕРСОНАЛЬНЫХ ДАННЫХ
О чем этот вебинар: Новая методика моделирования угроз безопасности информации: Основные проблемы при реализации методики ФСТЭК и способы их решения. Требования сопутствующих документов (БДУ, ЦБ, ФСБ и др.) – как гармонизировать? Разбор ча...
Cмотреть видео
Cмотреть видео
HD 01:06:41
ДиалогНаука: обзор нормативных требований БАНКА РОССИИ по защите информации - вебинар
Обзор требований и изменений в актуальных документах Банка России: 683-П, 719-П, 747-П, 757-П, ГОСТ 57580.1; Определение контуров безопасности; Проведение оценки соответствия; Проведение оценки соответствия. Задать вопрос по тематике вебина...
Cмотреть видео
Cмотреть видео
HD 00:18:25
Код ИБ: Управление уязвимостями в 3 клика - видео Полосатый ИНФОБЕЗ
Управление уязвимостями в 3 клика Николай Казанцев Начальник отдела ИБ, НТФФ Полисан #codeib КОД ИБ: семейство проектов, главная миссия которых — делать мир информационной безопасности простым и понятным Здесь вы обязательно найдёте поле...
Cмотреть видео
Cмотреть видео
HD 00:37:20
ДиалогНаука: Как организовать работу с исключениями/FALSE POSITIVE для коробочного контента? - видео
ТЕЗИСЫ: На вебинаре рассмотрели основные правила и лайфхаки работы с коробочным контентом на примере MPSIEM. Разобрали типичные кейсы и основные сложности, возникающие у пользователей в работе.Многие современные SIEM-решения предоставляют п...
Cмотреть видео
Cмотреть видео
HD 00:16:50
ДиалогНаука: Как подтвердить готовность к отражению атак шифровальщиков? - видео вебинара
В рамках вебинара мы расскажем о шифровальщиках и как быть подготовленными к их отражению.ПРОГРАММА: - Ransomware в цифрах; - Как оценить готовность организации к атаке вымогателей? - Как на практике повысить уровень защищенности от атак пр...
Cмотреть видео
Cмотреть видео
HD 00:47:02
ДиалогНаука: Автоматическая симуляция кибератак. Новый подход к развитию системы киберзащиты
Тезисы: При построении системы защиты необходимо не только концентрироваться на защите периметра, но и развивать возможности детектирования хакерских действий во внутренней инфраструктуре. Для эффективного выявления хакерских техник и разви...
Cмотреть видео
Cмотреть видео
HD 01:00:32
ДиалогНаука: Защищенный файловый обмен и своместная работа - вебинар
В настоящее время трудно представить себе бизнес-процесс организации, где не осуществлялись бы обмен файлами в электронном формате и работа с ними. Но в то же время использование средств электронной почты, FTP, файловых серверов и других ко...
Cмотреть видео
Cмотреть видео
HD 00:09:12
Деснол Софт: Улучшения в механизме хранения документации в 1С:ТОИР 2 КОРП (релиз 2.0.33.1) - видео
В релизе «1С:ТОИР Управление ремонтами и обслуживанием оборудования 2 КОРП» 2.0.33.1 (доступен с сентября 2020 года) реализован механизм, позволяющий прикреплять один и тот же файл (вместо его копий) к нескольким элементам справочников или ...
Cмотреть видео
Cмотреть видео
HD 00:00:41
GroupIB: Group-IB Threat Intelligence: проактивный анализ киберугроз и предотвращение атак
Чтобы инфраструктура вашей организации не стала первым рубежом на пути атакующих, используйте Threat Intelligence от Group-IB для предотвращения угроз информационной безопасности. За счет широкого функционала и уникальной базы данных кибе...
Cмотреть видео
Cмотреть видео
HD 00:00:15
КРОК: Передовая система хранения данных Dell EMC PowerStore
Предоставляем на тест новую передовую систему хранения данных Dell EMC PowerStore с производительностью в 7 раз выше!Попробуйте первым!
Cмотреть видео
Cмотреть видео
HD 00:00:38
GroupIB: Unified Risk Platform: Threat Intelligence от Group-IB в действии
Group-IB представляет Unified Risk Platform — единую платформу решений и сервисов для защиты от киберрисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда. Любые цифровые ак...
Cмотреть видео
Cмотреть видео
HD 01:39:38
Код ИБ: Управление уязвимостями | Безопасная среда - видео Полосатый ИНФОБЕЗ
Доля атак, где злоумышленники эксплуатируют уязвимости ПО, неуклонно растет. Однако количество компаний, грамотно построивших процесс управления уязвимостями, крайне низко. Обсудим с гостями нашего ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА: - Какие...
Cмотреть видео
Cмотреть видео
HD 00:01:45
СКБ Контур: Хранение и списание маркированной обуви
При хранении маркированного товара могут возникнуть неординарные ситуации: товар украли, повредили, забраковали. В этом случае нужно списать товар и сообщить в Честный ЗНАК. Что именно нужно делать — рассказали в видео.Подробнее о реш...
Cмотреть видео
Cмотреть видео
HD 00:36:57
ДиалогНаука: ВЕБИНАР: ЭКОСИСТЕМА CORPORATE ID ДЛЯ ЦЕНТРАЛИЗОВАННОГО УПРАВЛЕНИЯ И ЗАЩИТЫ ДОСТУПА
На вебинаре мы поговорили о недостатках современной типовой комплексной системы управления доступом на предприятии, обсудили варианты нейтрализации ключевых угроз и изучим возможности комплекса программных продуктов Indeed Corporate ID, нап...
Cмотреть видео
Cмотреть видео
HD 00:51:22
ДиалогНаука: USERGATE SUMMA – слагаемые безопасности
ТЕЗИСЫ ВЕБИНАРА:- Состояние рынка NGFW в России - Типичные задачи по сетевой безопасности и как они решаются экосистемой UserGate SUMMA - Почему open source – это несерьезно - Технические ноу-хау и планы по развитию экосистемы UserGate SUMM...
Cмотреть видео
Cмотреть видео
HD 00:51:06
ДиалогНаука: Автоматическая симуляция кибератак в комплексной системе киберзащиты компании
В рамках вебинара рассказываем о задачах, которые решают продукты класса BAS. Определяем место продуктов класса BAS в комплексной системе киберзащиты компании. Разбираем почему BAS не заменяет сканер уязвимостей и пентесты, а дополняет их.Н...
Cмотреть видео
Cмотреть видео
HD 00:55:05
ДиалогНаука: № 152-ФЗ «О персональных данных» перетерпел масштабнейшие изменения
Федеральный закон № 152-ФЗ «О персональных данных» перетерпел масштабнейшие изменения за всю свою историю:- Закон теперь распространяется в том числе на иностранных физических и юридических лиц;- Расширились требования к составу согласия на...
Cмотреть видео
Cмотреть видео
HD 00:18:23
ДиалогНаука: ВЕБИНАР: КОМПЛЕКСНЫЙ ПОДХОД ПО ПРЕДОТВРАЩЕНИЮ УТЕЧКИ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ
Тезисы: - выявление информации, подлежащей защите - типовые сценарии технической реализации Системы DLP (опыт реализации на проектах) Спикеры: Евгения Заяц, Старший консультант отдела консалтинга, АО ДиалогНаука Артем Туренок, Руководите...
Cмотреть видео
Cмотреть видео
HD 01:01:04
ДиалогНаука: Эволюция PAM-ТЕХНОЛОГИЙ и векторы развития INDEED PRIVILEGED ACCESS MANAGER
На вебинаре мы обсудили актуальные тенденции в области управления привилегированным доступом, включая такие концепции, как Zero Trust и Just-In-Time, а также поговорили о ключевых направлениях развития продукта Indeed Privileged Access Mana...
Cмотреть видео
Cмотреть видео