Разработка частной модели угроз безопасности ПДн, обрабатываемых в ИСПДн.
Разработка частной модели угроз безопасности ПДн, обрабатываемых в ИСПДн.
Информационная безопасность
Как наша компания при выпуске софта начала использовать SCA / Дарья Орешкина
DevOpsConf 2019 Тезисы: http://devopsconf.io/moscow/2019/meetups Мы узнали про новую технологию проверки open source с помощью инструмента ...
DevOps Channel
27.02.2018 Информационные системы персональных данных (ИСПДн)
ИРО Кировской области
Новогодний межблогерский вебинар
Вебинар от 25.12.2019 при поддержке RISC Авторы: - Ксения Шудрова http://shudrova.blogspot.com/ - Сергей Борисов https://sborisov.blogspot.com/ Тема: ...
Sergey Borisov
Порядок создания и внедрения ГИС в органах исполнительной власти
В рамках вебинара рассмотрены вопросы, касающиеся создания и внедрения государственных информационных систем в органах исполнительной ...
InfoTeCS
Обзор ГОСТ Р 57580.1-2017 по защите информации для финансовых организаций
Ведущий: Павел Коростелев, старший менеджер по маркетингу продуктов. Вебинар будет интересен специалистам по информационной безопасности ...
Код Безопасности
Понятие угрозы безопасности информации. Угрозы и нарушители безопасности информации
Первая часть третей лекции курса Защита информации: "Угрозы и нарушители безопасности информации" Лектор: Сорокин Александр Владимирович ...
ITiCat
Защита ВКР 10.02.01 Организация и технология защиты информации УО БТМ
ГБПОУ КАИТ No20
Обзор продуктовых новинок 2017-2018 от компании ИнфоТеКС: мониторинг угроз ИБ
В ходе вебинара Вы узнаете о двух продуктовых направлениях: 1) Защита конечных устройств. За 2017 год портфель продуктов ViPNet, ...
InfoTeCS
Cybersecurity Basics - Part 2 (Russian)
Cisco Community
Смелянский Р. Л. - Введение в сети ЭВМ - Безопасность в сети
0:00:09 1. Проблемы информационной безопасности: конфиденциальность, идентификация подлинности, надёжность управления. 0:03:47 2.
teach-in
Как выбрать WAF
В докладе будет рассмотрен вопрос выбора крупной организацией межсетевого экрана для веб-приложений. Докладчик определит задачи, которые ...
Positive Technologies
Вебинар «Защита баз данных: от ЦОДов к облакам» 29/03/17
Совместный вебинар COMPAREX и Oracle «Защита баз данных: от ЦОДов к облакам». В рамках встречи рассмотрены вопросы обеспечения ...
SoftwareONE Russia
Как построить систему безопасности в кризис? Или 3 способа экономии на ИБ
Каким должен быть разумный подход к построению системы ИБ и как безопаснику экономить с пользой для бизнеса.
Мероприятия Infowatch
2015 08 19 Imperva, ДЕРЖИ МАРКУ! Серия №2
USSC.ru
Обеспечение информационной безопасности в корпоративных информационных системах
Вебинар будет интересен студентам и специалистам по информационной безопасности, а также партнерам компании «Код Безопасности». В рамках ...
Код Безопасности
Широков Е.В. Постановление правительства РФ от 12 февраля 2013 года № 21 (часть 1)
Лекции входят в учебные материалы портала дистанционного обучения ОмГТУ (http://de.omgtu.ru)
Официальный канал ОмГТУ
Вебинар «Практика работы с ГОСТ Р 57580 1 2017: частные случаи»
Обсуждение комментариев ЦБ (00:50) – Вопросы по комментариям ЦБ (30:22) – Разбор вариантов исключения мер (33:41) – Разбор вариантов ...
RTM Group
Защита АРМ в соответствии с приказами ФСТЭК №17 и №21 с помощью Secret Net Studio
Ведущий: Бойцов Иван, ведущий менеджер по продукту компании «Код Безопасности» Вебинар будет интересен специалистам по информационной ...
Код Безопасности
RUSCADASEC Online Meetup: Встреча №1, Даренский, Сухих
Тема 1. Дмитрий Даренский. Операционные риски и риски ИБ. Почему нельзя отделить одно от другого? Тема 2. Ян Сухих. Производственные риски и ...
RUSCADASEC
Цифровая среда №8 с Waves Enterprise (Российская блокчейн платформа)
В эту цифровую среду, которая прошла прямо перед днём победы, мы узнали много нового про блокчейн и про то, как можно оптимизировать ...
НЛ ЦТТР
Щерба Е.В. Модели безопасности компьютерных систем
Официальный канал ОмГТУ
Информационные Технологии. Лекция 12. Часть 3.
Ведёт Кривцов Александр Николаевич.
Andrew Kozyrev
DLP Hero: Начинаем работать с моделью зрелости DLP
Модель зрелости DLP позволяет оценить текущий статус (уровень) использования DLP-систем в организации и определить дальнейшие шаги по ...
Мероприятия Infowatch
Саженков Н., DSSL (РФ) / Центр безопасности, 2015
Доклад: "Возможности видеоаналитики Trassir для систем контроля кассовых операций"
aercomBel
Blue is the New Black: PowerShell Attack and Defense
Вебинар прошел 12 мая 2016 Количество атак с использованием PowerShell неуклонно растет, особенно целенаправленных. Трояны ...
Positive Technologies
Ход построения комплексной системы ИБ на примере электросетевого комплекса России: часть 3
В Новосибирске прошла конференция, посвященная построению системы кибербезопасности российского электросетевого комплекса. ЦПС публикует ...
DIGITAL SUBSTATION
Вебинар "Защита персональных данных в соответствии с требованиями законодательства РФ" от 08.04.2014
Управление дополнительного образования ТУСУР
Решения Cisco по информационной безопасности промышленных систем
Компания Cisco уделяет большое внимание вопросам построения и обеспечения надежности промышленных систем, как части Всеобъемлющего ...
Cisco Russia&CIS
Защита от несанкционированного доступа
БезопаснаяСреда Защита от НСД является одной из основных проблем защиты информации. Особенно в свете COVID и массового перехода на ...
Полосатый ИНФОБЕЗ
Вебинар «Пентесты особенности рекомендации и кейсы»
Ростелеком - Солар
Организация комплексной endpoint-защиты с Secret Net Studio. Демонстрация решения.
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и ...
Код Безопасности
Актуальные изменения законодательства в сфере технической защиты информации
Вебинар "Актуальные изменения законодательства в сфере технической защиты информации от несанкционированного доступа. Подводим итоги ...
Академия АйТи
Урок 19. Основные организационно-технические мероприятия по защите информации
Информатика. Информационная безопасность в информационной системе. Дмитрий Гурин. Образование для всех. Первый образовательный канал.
Образование для всех
Программная инженерия, Лаврищева Е.М., Лекция 04, 02.10.20
Электронная наука. Подходы к представлению научных знаний в интернет науке. Преподаватель - Лаврищева Екатерина Михайловна.
Дистанционные занятия МФТИ
Техническая защита информации. Квалификационные требования к лицензиатам ФСТЭК России
Бесплатный вебинар в записи. Вебинар будет интересен руководителям и специалистам, уполномоченным руководить работами по технической ...
Академия АйТи
Защита конечных точек с помощью Secret Net Studio
Secret Net Studio - комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и ...
Код Безопасности
Комплексная endpoint-защита с Secret Net Studio. Обзор продукта
Secret Net Studio: комплексное решение для защиты рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и ...
Код Безопасности
Вебинар "Сетевые средства защиты информации для АСУ ТП. Сценарии защиты информации".
InfoTeCS
Информационная безопасность
Корпорация "Диполь"
Университеты DataLine. Семинар «Требования ИБ: как бизнесу с ними жить»
Семинар прошел 28 марта 2019 г. Таймкоды для удобства: 0:11 — Требования ИБ, и как с ними жить 20:36 — Нужны ли сертифицированные средства ...
DataLine
Подкаст "Циферкаст" s2e4 — Цифровой контроль с Дарьей Козловой
Мы побеседовали с журналисткой «Новой газеты» Дарьей Козловой о цифровых инструментах контроля за гражданами во время коронавирусной ...
Центр подготовки CDTO