Защита информации. Семейство протоколов IPSec
История и устройство семейства протоколов IPSec ...
Лекторий МФТИ
Программно технические средства ЗИ
Шестая часть пятой лекции курса Защита информации: "Меры обеспечения защиты информации" Лектор: Сорокин Александр Владимирович Курс ...
ITiCat
Защита проекта лабораторией интернета вещей SUAI Smart Space
В рамках грантовой программы «ИнфоТеКС Академия» продолжает сотрудничество с молодыми специалистами из Санкт-Петербургского ...
InfoTeCS
Построение системы безопасности персональных данных в организации
Информация о человеке всегда имела большую ценность, но сегодня она превратилась в самый дорогой товар. Безопасность персональных данных ...
SpecialistTV
Компоненты решения SIES для защиты узлов АСУ
Вебинар посвящен компонентам решения ViPNet SIES, предназначенным для защиты узлов автоматизированных систем управления как на уровне ...
InfoTeCS
Способы и средства защиты акустической речевой информации от утечки по техническим каналам
Способы и средства защиты акустической речевой информации от утечки по техническим каналам.
MrUshkal
Организация работы с СКЗИ
На вебинаре мы ответим на следующие вопросы: - Как организовать учет СКЗИ? - Каковы типовые сложности, которые возникают при работе со ...
Код Безопасности
Техническая защита информации. Квалификационные требования к лицензиатам ФСТЭК России
Бесплатный вебинар в записи. Вебинар будет интересен руководителям и специалистам, уполномоченным руководить работами по технической ...
Академия АйТи
Защита Информации 1 лекция (ФРТК 4к)
Дистанционные занятия МФТИ
Александр Бондаренко (ФСБ России): Организация инфраструктуры удаленной ЭП | BIS TV
Как должна обеспечиваться безопасность дистанционной электронной подписи — в докладе представителя регулятора на PKI-Форуме 2020.
BIS TV
Подходы к выполнению требований Приказа №31 ФСТЭК России
Вебинар посвящён рассмотрению основных подходов к выполнению требований приказа ФСТЭК России от 14.03.2014 №31 «Об утверждении ...
USSC.ru
Что такое контроль встраивания СКЗИ, зачем он нужен и как его избежать?
Ведущий: Александр Колыбельников, менеджер по продуктам Jinn-Client и Jinn-Server. Вебинар будет интересен специалистам по информационной ...
Код Безопасности
Разработка частной модели угроз безопасности ПДн, обрабатываемых в ИСПДн.
Разработка частной модели угроз безопасности ПДн, обрабатываемых в ИСПДн.
Информационная безопасность
Константин Швецов: Secure Software Development Lifecycle и основы DevSecOps
School 21
Анализ профиля защиты платежных приложений согласно ГОСТ 15408-3
На вебинаре мы ответим на следующие вопросы: - Какое место занимает профиль защиты платежных приложений в структуре нормативных актов ЦБ ...
Код Безопасности
Анализ нового положения о сертификации средств защиты (Приказ ФСТЭК №55 от 3.04.2018)
Вебинар будет интересен специалистам по информационной безопасности в государственных и коммерческих организациях на этапе выбора или ...
Код Безопасности
Круглый стол: Актуальные вопросы обеспечения ИБ финансовых организаций | BIS TV
Подключение к ЕБС, электронная подпись, пентесты… С чего начать выполнение требований центрального регулятора отрасли? Как правильно ...
BIS TV
Квантовый мир: последние открытия – Алексей Фёдоров, Российский квантовый центр
Google, IBM, Microsoft, Apple и другие гиганты доказали — лидерство в идеях, человеческом капитале и технологиях является основой экономического ...
Разработка
Продукты ИнфоТеКС для защиты объектов электроэнергетики
Продукты ИнфоТеКС для защиты объектов электроэнергетики.
InfoTeCS
Станислав Смышляев («КРИПТО-ПРО»): Дистанционное создание ЭП: настоящее и будущее | BIS TV
Представитель компании-разработчика СКЗИ на PKI-Форуме 2020 рассказал о действующей схеме формирования электронной подписи и о ...
BIS TV
Вебинар "Крипто БД": бизнес-кейсы и практическое применение защиты
Фокус онлайн-семинара нацелен на обсуждение способов предотвращения утечек конфиденциальной информации из баз данных! На мероприятии ...
AladdinRD
Безопасный программный код - нейтрализация закладок и цифровых бомб
Лекция «Безопасный программный код — нейтрализация закладок и цифровых бомб» Поддержите «Смену»: ...
Центр современной культуры Смена
Что такое Электронная Подпись: Как работает ЭП в картинках [Удостоверяющий Центр СКБ Контур]
Что такое электронная подпись? Просто и с картинками о том, как работает электронная подпись, вам расскажет эксперт Удостоверяющего Центра ...
Контур.Блог
Курс разработки на блокчейне Ethereum: Криптография (первый бесплатный урок)
Остальные занятия пройдут на онлайн площадке школы ethereumworks. Информацию о содержании полного курса и о том как на него ...
Smart contracts Ethereum Works
Партнерский вебинар от 09.12.2020. Обзор 438 и 440 Приказов Минтранса.
Тахограф "ШТРИХ-Тахо RUS"
Полнофункциональная реализация мандатного контроля целостности в ОССН Astra Linux Special Edition
Полнофункциональная реализация мандатного контроля целостности в ОССН Astra Linux Special Edition (Александр Оружейников, OSDAY-2018) ...
Stas Fomin
Разработка безопасных Windows приложений
Доклад Андрея Бешкова о практиках повышения безопасности приложений и противодействия угрозам.
Microsoft Developer Russia
Секция "Информационная безопасность". Международная конференция EdCrunch Ural
Руководитель секции: Юманова Ирина Фарисовна, Заместитель директора МНМЦ УрФУ Методический семинар для научно-педагогических работников ...
МНМЦ УрФУ
Валерий Конявский (ОКБ САПР): Доверенные средства защиты банковских коммуникаций | BIS TV
Эксперт в области защиты информации описывает исторические предпосылки создания и особенности работы компьютеров нового типа, которые ...
BIS TV
Щерба Е.В. Модели безопасности компьютерных систем
ОмГТУ
Вебинар "Сетевые средства защиты информации для АСУ ТП. Сценарии защиты информации".
InfoTeCS
Елена Белоусова - Деньги, карты, защита информации
Елена Белоусова, кандидат технических наук, БелГУТ Тема: «Карты, деньги, защита данных» Каждый день мы пользуемся банковскими картами и ...
Курилка Гутенберга
Развитие информационной безопасности за последние 10 лет - лекция для студентов РАНХиГС
Развитие информационной безопасности за последние 10 лет - как защищать компании, подходы к защите информации - лекция для студентов ...
Безопасность и развитие бизнеса - Гладиаторы
Криптография и электронная подпись в 1С Глебов Андрей
INFOSTART.RU
Защита информации – 1
Визы угроз и добывания защищаемой информации Автор: Гулак Максим Леонидович Кандидат технических наук, доцент О курсе профессиональной ...
Инфобезопасность
Программа магистратуры. Прикладная математика и информатика
Институт естественных и точных наук Адрес: 454080, г. Челябинск, пр. Ленина, 76 Деканат: ауд. 702 главного корпуса Телефон: (351) 267-91-15 Сайт: ...
ЦРА ЮУрГУ
Вебинар "Крипто БД – пошаговое руководство"
Бомбический вебинар "Аладдин Р.Д." прошёл 10 декабря 2020 г.! Спикеры вебинара представили глубокую аналитику по задачам каждого этапа ...
AladdinRD
Алексей Лукацкий (Cisco): Кибербезопасность прорывных технологий (VR, ИИ, IoT, 5G и др.) | BIS TV
Мастер-класс на Уральском форуме от известного эксперта — какие вызовы новые технологии ставят перед специалистами по информационной ...
BIS TV
Защита прав субъектов персональных данных: отличия GDPR и ФЗ-152
Защита персональных данных как защита прав субъектов персональных данных, каковы отличия GDPR от 152-ФЗ, то есть европейского регламента от ...
Syssoft - Системный софт
Решение ViPNet SIES глазами разработчика АСУ
Решение ViPNet SIES глазами разработчика АСУ.
InfoTeCS
Сертификация решений Cisco по информационной безопасности. Часть I. Обзор
Ряд нормативно-правовых актов в России требуют применения средств защиты информации, прошедших оценку соответствия в форме обязательной ...
Cisco Russia&CIS
[secsem][seccourse] Разработка безопасного кода
Полное название: Глава 2. Программные уязвимости. Часть 4. Обнаружение уязвимостей. Разработка безопасного кода: ревью кода, статический и ...
evgSyr