Безопасность, инфобезопасность

Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Код Безопасности: Обновление законодательства в области защиты объектов КИИ
Смотреть видео
00:44:02
HD
Код Безопасности: Обновление законодательства в области защиты объектов КИИ
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на следую...
Код Безопасности: Презентация новых возможностей Континент 4
Смотреть видео
01:29:14
HD
Код Безопасности: Презентация новых возможностей Континент 4
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: На вебинаре мы ответим на следующие вопросы: - Какие требования предъявляются к функциональности совре...
ДиалогНаука: ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ТРЕБОВАНИЙ ПО ОБРАБОТКЕ И ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПДН
Смотреть видео
00:53:51
HD
ДиалогНаука: ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ ТРЕБОВАНИЙ ПО ОБРАБОТКЕ И ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПДН
Компания «ДиалогНаука» проаела очередной вебинар по вопросам реализации требований законодательства, предъявляемых при обработке и обеспечении безопасности персональных данных. Как обычно, основной упор сделан на практическую реализацию ук...
BIS TV — Вадим Заборский: Цифровая экономика — Проект «Информационная безопасность»
Смотреть видео
00:11:46
HD
BIS TV — Вадим Заборский: Цифровая экономика — Проект «Информационная безопасность»
Доклад о том, как будет проводиться в жизнь проект «Информационная безопасность» в рамках национальной программы «Цифровая экономика».22 февраля 2019 года на XI Уральском форуме «Информационная безопасность финансовой сферы», перед участн...
Что такое системы идентификации личности и для чего они нужны
Смотреть видео
00:17:02
HD
Что такое системы идентификации личности и для чего они нужны
Новая тема курса «Основы цифровой экономики» — системы удаленной идентификации личности. Руководитель проекта IDX Светлана Белова дает определения идентификации, аутентификации и верификации, и показывает разницу между ними, объясн...
Digital Security: Как не пойти ко дну реальная статистика взломов и стратегия защиты АТМ
Смотреть видео
01:21:26
HD
Digital Security: Как не пойти ко дну реальная статистика взломов и стратегия защиты АТМ
Совместный вебинар NCR и 1. Достоверная статистика инцидентов информационной безопасности от вендора; 2. Инсайдерская информация о самых актуальных типах атак. В том числе, о классе атак повышенного уровня опасности Malware Jackpotting : M...
Актив: Как защитить аккаунт Google c помощью Рутокен U2F
Смотреть видео
00:02:58
HD
Актив: Как защитить аккаунт Google c помощью Рутокен U2F
Чтобы защитить учетную запись не потребуется навыки администрирования: посмотрите 2-х минутный видеоролик о том, как просто защитить аккаунт Google c использованием Рутокен U2F.
Актив: Как защитить аккаунт Facebook c помощью Рутокен U2F
Смотреть видео
00:02:22
HD
Актив: Как защитить аккаунт Facebook c помощью Рутокен U2F
Чтобы защитить учетную запись не потребуется навыки администрирования: посмотрите 2-х минутный видеоролик о том, как просто защитить аккаунт Facebook c использованием Рутокен U2F.
Актив: Как защитить аккаунт Dropbox c помощью Рутокен U2F
Смотреть видео
00:03:36
HD
Актив: Как защитить аккаунт Dropbox c помощью Рутокен U2F
Чтобы защитить учетную запись не потребуется навыки администрирования: посмотрите 2-х минутный видеоролик о том, как просто защитить аккаунт Dropbox c использованием Рутокен U2F.
ДиалогНаука: Бардак с выявлением инцидентов? Покажем! Научим! Внедрим!
Смотреть видео
01:19:48
HD
ДиалогНаука: Бардак с выявлением инцидентов? Покажем! Научим! Внедрим!
Вебинар посвящен методам создания, стандартизации и администрирования инструментов эффективного выявления инцидентов и таргетированных атак на базе SIEM. Основные вопросы, отраженные в вебинаре: - Взаимосвязь актуальных угроз безопас...
Актив: Вебинар «Преимущества комплексных решений для ЕГАИС»
Смотреть видео
00:30:10
HD
Актив: Вебинар «Преимущества комплексных решений для ЕГАИС»
На вебинаре специалисты Компании «Актив» рассказали о преимуществах использования комплексных решений в системе ЕГАИС. Мероприятие провели эксперты компании «Актив» совместно со специалистами компании-разработчика онлайн-касс «Кассатка» и у...
GroupIB: Задержаны «телефонные» мошенники
Смотреть видео
00:04:51
HD
GroupIB: Задержаны «телефонные» мошенники
Оперативники ГУВД Москвы при участии экспертов Group-IB обезвредили группу «телефонных» мошенников, которая на протяжении нескольких лет обманом вымогала у пожилых людей деньги.
Код Безопасности: Андрей Голов об автономном рунете
Смотреть видео
00:03:41
Код Безопасности: Андрей Голов об автономном рунете
Как обеспечить готовность к возможным атакам на критические сервисы? Необходим ли автономный Рунет? Какими могут быть затраты реализацию законопроекта? Какие специалисты должны давать экспертную оценку этой инициативе? Андрей Голов, генера...
Код Безопасности: Как обеспечить безопасность КИИ по требованиям законодательства? Часть II
Смотреть видео
00:12:51
Код Безопасности: Как обеспечить безопасность КИИ по требованиям законодательства? Часть II
Ведущий - Андрей Голов, генеральный директор компании «Код безопасности». Передача «Код безопасности»: популярно о том, какие риски информационной безопасности могут стать критичными для бизнеса и пользователей, а также о том, как этим рис...
Код Безопасности: Как обеспечить безопасность КИИ по требованиям законодательства? Часть I
Смотреть видео
00:13:30
Код Безопасности: Как обеспечить безопасность КИИ по требованиям законодательства? Часть I
Ведущий - Андрей Голов, генеральный директор компании «Код безопасности». Передача «Код безопасности»: популярно о том, какие риски информационной безопасности могут стать критичными для бизнеса и пользователей, а также о том, как этим рис...
Актив: Подключение к ЕГАИС при помощи Рутокен ЭЦП 2.0 с новыми сертификатами по алгоритму ГОСТ 2012
Смотреть видео
00:04:49
HD
Актив: Подключение к ЕГАИС при помощи Рутокен ЭЦП 2.0 с новыми сертификатами по алгоритму ГОСТ 2012
С 1 января 2019 года удостоверяющие центры могут выпускать сертификаты только по алгоритму ГОСТ 2012. До конца 2019 года должна произойти полная замена сертификатов с 2001 на 2012 ГОСТ. В этом ролике мы показываем как настроить рабочее мес...
АИС: вебинар Система экономической и кадровой безопасности: потребности бизнеса и требования закона
Смотреть видео
01:11:31
HD
АИС: вебинар Система экономической и кадровой безопасности: потребности бизнеса и требования закона
Панкратьев Вячеслав - ведущий эксперт по корпоративной безопасности, преподаватель Академии Информационных Систем. http://infosystems.ru/services/econom...
IBS: Кибербезопасность – цифровой иммунитет рынка
Смотреть видео
00:06:26
HD
IBS: Кибербезопасность – цифровой иммунитет рынка
Игорь Ведёхин, заместитель генерального директора в , выступил на форуме FINOPOLIS 2018, где рассказал о том, почему информационная безопасность сейчас – это цифровая гигиена, и почему она должна бесшовно встраиваться при создании крупных И...
Digital Security: вебинар "Испорченный телефон, или Безопасность мобильного ДБО"
Смотреть видео
00:30:12
HD
Digital Security: вебинар "Испорченный телефон, или Безопасность мобильного ДБО"
1. Безопасны ли сервисы на стыке банковских систем и операторов сотовой связи? В фокусе внимания – "большая четвёрка" мобильных операторов и 16 ведущих банков страны. 2. Методы анализа защищенности мобильных приложений. 3. Типы ат...
Digital Security: Вебинар "Продажи без багов: цифровая безопасность платформ e-commerce"
Смотреть видео
00:57:21
HD
Digital Security: Вебинар "Продажи без багов: цифровая безопасность платформ e-commerce"
1. Безопасность платформ e-commerce, основные угрозы на примерах из практики. 2. Несанкционированный доступ злоумышленника к аккаунтам пользователей и сотрудников. 3. Манипуляция с логикой работы сервисов электронной коммерции при прове...
Digital Security: SDL и постоянный процесс анализа защищенности приложений. Подход
Смотреть видео
00:01:42
HD
Digital Security: SDL и постоянный процесс анализа защищенности приложений. Подход
Для того, чтобы соблюсти современные требования к безопасности приложений, необходимо обеспечивать их защищенность уже на этапе написания кода. SDL (Security Development Lifecycle) – подход к разработке программного обеспечения, подразумева...
← Предыдущая Следующая → 1 2 3 4 Последняя
Показаны 1-21 из 924