Безопасность
218 роликов Data Loss Prevention - DLP - ПО для предотвращения утечек конфиденциальной информации/данных.
Предотвращение утечки данных, DLP
Обеспечение информационной безопасности, борьба с киберпреступностью. ИТ-безопасность.
Актив: Применение электронной подписи в электронном документообороте
Специалисты компаний «Актив» и «ЭОС» разберут наиболее популярные заблуждения, расскажут о процессе внедрения ЭП и системы документооборота, наглядно продемонстрируют возможный результат, оценят экономическую эффективность внедрения, обсудя...
Cмотреть видео
Cмотреть видео
Невероятная реальность. Ответ ИБ - видео
С какими рисками столкнулось ИБ в период пандемии, а с какими угрозами нам только предстоит встретиться? Поговорили об этом вместе с экспертами из компаний InfoWatch, ИнфоТеКС, Консорциума Инфорус и DataLine. ТАЙМ-КОДЫ вебинара: 00:0...
Cмотреть видео
Cмотреть видео
АСУ ТП: Внедрение систем кибербезопасности: практический опыт или что делать, когда все идет не так
Внедрение систем кибербезопасности: практический опыт или что делать.Рассказываем про реальный опыт внедрения систем защиты информации АСУ ТП на вновь созданных и действующих производствах отраслей нефтехимии, нефтепереработки, нефте-газодо...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: Вебинар "Крипто БД": бизнес-кейсы и практическое применение защиты
Фокус онлайн-семинара нацелен на обсуждение способов предотвращения утечек конфиденциальной информации из баз данных! На мероприятии будут представлены различные сценарии применения системы "Крипто БД", позволяющие решать множество насущны...
Cмотреть видео
Cмотреть видео
Айдеко: Check-list проверки безопасности удаленного доступа
10 советов по организации безопасного удаленного доступа: публикации веб и RDP-сервера, настройке и защите VPN-подключений.Компания Айдеко разрабатывает безопасный VPN-сервер на базе межсетевого экрана нового поколения Ideco UTM. Установив ...
Cмотреть видео
Cмотреть видео
TerraLink global: Композитная аутентификация HID DigitalPersona - видео
На нашем вебинаре мы познакомили вас с усовершенствованной системой многофакторной аутентификации HID® DigitalPersona® (ранее Crossmatch), которая позволяет комбинировать не только знакомые всем факторы, но и добавляет дополнительные услови...
Cмотреть видео
Cмотреть видео
TerraLink global: Suprema BioStar2 современная платформа для СКУД - видео
При выборе платформы для организации СКУД максимум внимания уделяется функциональным возможностям программного и аппаратного обеспечения. На данном вебинаре мы подробно рассмотрели программный продукт Suprema BioStar2 от ведущего миров...
Cмотреть видео
Cмотреть видео
UserGate: Практика импортозамещения в обеспечении сетевой безопасности КИИ - Алексей Долгих- видео
Практика импортозамещения в обеспечении сетевой безопасности КИИ - Алексей Долгих.
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: SecOps. Защита кластера - видео
На вебинаре «Инфосистемы Джет» мы рассматриваем вопросы безопасности процесса DevSecOps с точки зрения управления ИТ-инфраструктурой. Показываем, как в среде оркестрации может быть организовано управление доступами на разных уровнях, о...
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: Аутентификация как основа доверия online транзакций. Алексей Сабанов, "Аладдин Р.Д."
Возможно ли доверие к результатам идентификации и аутентификации, и при каких условиях, рассказал на Уральском форуме заместитель генерального директора компании "Аладдин Р.Д." Алексей Сабанов.
Cмотреть видео
Cмотреть видео
Экспо-Линк: "Инициативный ИБшник" или как внедрить Threat Intelligence своими силами
"Инициативный ИБшник" или как внедрить Threat Intelligence своими силами. Валерий Кунавин. Независимый эксперт по ИБ
Cмотреть видео
Cмотреть видео
Безопасность объектов критической информационной инфраструктуры, 21.05.2020 - видео
Сегодня вопросы информационной безопасности не могут идти в разрез с государственным регулированием. Особенно, если речь идет о таких стратегически важных отраслях, как ТЭК, наука, транспорт, оборонная промышленность и других, которые отнес...
Cмотреть видео
Cмотреть видео
Код Безопасности: Что нового в АПКШ «Континент» 3.9.1?
АПКШ Континент - централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ: На вебинаре мы рассмотрим обновления АПКШ «Континент» 3.9.1 и планы на следующие версии. Мы подробно ра...
Cмотреть видео
Cмотреть видео
Разработка iot: Интернет вещей (IoT) – угрозы, скрывающиеся за удобством - видео
Интернет вещей (IoT) – угрозы, скрывающиеся за удобством. Александр Иллюша, Руководитель службы технической поддержки ESET
Cмотреть видео
Cмотреть видео
Аладдин Р.Д.: Вебинар "Новые методы шифрования данных"
В ходе вебинара слушатели узнали о новых методах шифрования Secret Disk, а именно: - защита информации от утечек на основе профилей пользователей; - эффективное решение проблем Win10 UPDATE на защищённых компьютерах; - новое криптоядро для...
Cмотреть видео
Cмотреть видео
СКБ Контур:
Потеряли ключ ЭЦП? В видео мы расскажем, что делать в такой ситуации. Смотрите инструкцию, как избежать попадания электронной подписи в руки злоумышленников. И самое важное: куда обращаться, если ущерб при потере подписи был нанесен. С...
Cмотреть видео
Cмотреть видео
Разработка iot: Алексей Лукацкий (Cisco): Кибербезопасность прорывных технологий (VR, ИИ, IoT, 5G и
Мастер-класс на Уральском форуме от известного эксперта — какие вызовы новые технологии ставят перед специалистами по информационной безопасности ? Бизнес-консультант по ИБ Алексей Лукацкий выступил на XII Уральском форуме в рамках с...
Cмотреть видео
Cмотреть видео
ДиалогНаука: ВЕБИНАР: ВЫСОКОПРОИЗВОДИТЕЛЬНОЕ ШИФРОВАЛЬНОЕ СРЕДСТВО DCRYPT XG И ДРУГИЕ ПРОДУКТЫ КОМПА
Другие предстоящие мероприятия - Задать вопрос по тематике вебинара - Вебинар был посвящен новому продукту компании ТСС: шифратору Dcrypt XG, предназначенному для защиты каналов передачи данных между ЦОД, магистральных каналов сервис-пров...
Cмотреть видео
Cмотреть видео
Код Безопасности: Моделирование угроз ИБ. Как подойти к задаче?
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или внедрения средств защиты, а также партнерам компании «Код Безопасности». На вебинаре мы ответим на след...
Cмотреть видео
Cмотреть видео
Digital Security: Грозовые облака: риски безопасности облачных сервисов
Рассматриваем вопрос безопасности облачной инфраструктуры с двух сторон: клиента и провайдера. В программе вебинара: 1. Технология OpenStack с точки зрения безопасности 2. Атаки на провайдера: доступ ко внутренней инфраструктуре, обх...
Cмотреть видео
Cмотреть видео
АСУ ТП: RUSCADASEC Online Meetup: Встреча №4, Часть 2, Петухов - видео
Концепция развития ИБ АСУ ТП в перспективе 5 лет, Алексей Петухов Проникновение информационных технологий во все сферы нашей повседневной и деловой жизни случившийся факт. И с каждым годом масштаб данной "эпидемии" будет только расти. В ра...
Cмотреть видео
Cмотреть видео
RUSCADASEC Online Meetup: Встреча №3, Часть 1, Вопросы по защите значимых объектов КИИ - вид
Присоединяйтесь к сообществу единомышленников по кибербезопасности АСУ ТП RUSCADASEC https://t.me/RUSCADASEC
Cмотреть видео
Cмотреть видео
Актив: Вебинар «Решения Рутокен для защищенного удаленного доступа»
О чем вебинар? - Основные ИТ-угрозы для удаленного доступа сотрудников к сети организации; - Типовые сценарии удаленного подключения; - Подключение по протоколу RDP к серверу или ПК в организации; - Почему для VPN необходима двухфакторная ...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Кросс-корреляция в «СёрчИнформ SIEM»: снижаем количество ложноположительных сработок
Вебинар «Использование дополнительных источников событий для снижения количества ложноположительных сработок в SIEM» Подробнее про «СёрчИнформ SIEM» – https://bit.ly/38eL3ST Программа: 1. SIEM-система. Коротко о главном: что это и для к...
Cмотреть видео
Cмотреть видео
СёрчИнформ: Как работает ИБ аутсорсинг: взгляд изнутри - видео
Кому и зачем нужен ИБ-аутсорсинг. Как это работает – видеорасследование инцидентов. Статистика нарушений. Нетипичные инциденты.
Cмотреть видео
Cмотреть видео
СёрчИнформ: «FileAuditor» первый российский инструмент для аудита файловой системы - видео
«СёрчИнформ FileAuditor» – DCAP-решение (data-centric audit and protection) для автоматизированного аудита файловой системы, поиска нарушений прав доступа и отслеживания изменений в критичных данных. На вебинаре мы рассказали, как эффе...
Cмотреть видео
Cмотреть видео
СёрчИнформ: ИБ-правила: как перевести сотрудников на удаленку - видео
Компания «СёрчИнформ» – российский разработчик средств информационной безопасности. Резидент Инновационного центра «Сколково», входит в АРПП «Отечественный софт» и НП «Руссофт».
Cмотреть видео
Cмотреть видео
SoftwareONE: Kaspersky Sandbox как средство продвинутой защиты в условиях ограниченных ресурсов - ви
В рамках вебинара мы: - Поговорили об угрозах сегодняшнего дня - Произвели обзор решения Kaspersky Sandbox - Продемонстрировали работу - Ответили на все интересующие вопросы по данной теме.
Cмотреть видео
Cмотреть видео
Инфосистемы Джет: Ликбез по Compliance. Как подготовиться к проверке Роскомнадзора - видео
На мероприятии мы рассказали про актуальные нормативные-правовые акты в области ИБ в целом, и про защиту персональных данных, в частности. Подробно разобрали этапы подготовки к проверке Роскомнадзора: как правильно подготовить документы, на...
Cмотреть видео
Cмотреть видео
TerraLink global: Интегрированные системы безопасности PCSC - видео
Опыт и практика показывают, что только комплексный подход к организации физической безопасности является эффективным и дает значимые результаты. На данном вебинаре речь идет об уникальных возможностях оборудования и программного обеспе...
Cмотреть видео
Cмотреть видео