Защита от шифровальщиков, криптомайнеров, ботнетов и других современных угроз
На вебинаре мы рассказали о средствах защиты от современных угроз информационной безопасности на сетевом периметре. Скачать Ideco UTM 8: ...
Айдеко
Безопасный программный код - нейтрализация закладок и цифровых бомб
Лекция «Безопасный программный код — нейтрализация закладок и цифровых бомб» Поддержите «Смену»: ...
Центр современной культуры Смена
Вебинар: Принцип сервисной изолированности при реагировании на инциденты ИБ
Автоматические сценарии реагирования (playbook) в IRP является эффективным инструментом сокращения времени реагирования на инциденты ИБ, ...
Innostage Group
Опыт выстраивания взаимодействия с поставщиком сервисов киберзащиты
Владимир Дмитриев, руководитель направления сервисов киберзащиты CyberART ГК Innostage. В рамках выступления делимся опытом организации ...
Innostage Group
Организация обеспечения безопасности персональных данных в ИСПДн.
Организация обеспечения безопасности персональных данных в ИСПДн.
Информационная безопасность
Алексей Лукацкий - Безопасность и непрерывность бизнеса
Важнейшая задача информационной безопасности — не только защита от потери данных, но и обеспечение бесперебойной работы бизнеса.
Profit Kazakhstan
Конференцiя "КІБЕРБЕЗПЕКА. БЕЗПЕЧНЕ ONLINE СЕРЕДОВИЩЕ - КОРОНАВІРУСНИЙ ДОСВІД" День 2
0:00 Початок 12:50 Помилки при дистанційному доступі і які можуть бути наслідки для бізнесу. Олександр Галущенко 27:20 Організація безпечного ...
CIS Events Group Ukraine
Вебинар Защита внешнего периметра сети от угроз и пользователей.
Основные темы: Новые возможности микрокода Fireware 11.12.1; Бальная система определения угроз из сети Интернет и локальных пользователей; ...
SintoPro
"Кибербезопасность: практикум от ведущих экспертов и компаний" ч.2
"Кибербезопасность: практикум от ведущих экспертов и компаний" ч.2 СИИС, Академгородок, Новосибирск, Технопарк 20.09.2019. Блок" Цифровая ...
academshluz
Обзор ePlat4m. Управление процессами информационной безопасности
Швейцарский нож для специалистов отдела безопасности. Инвентаризация активов, контроль соответствия стандартов, управление ресурсами, ...
Компания КИТ
Информационная безопасность. Часть 02. Конфиденциальность. Классификация угроз
Конфиденциальность. Классификация угроз.
Анатолий Марухленко
Безопасность блокчейна: мифы и реальность
Вебинар прошел 11 октября 2018 Технология распределенных реестров, яркий пример которой — блокчейн, постепенно реализуется в различных ...
Positive Technologies
Машинное обучение по другую сторону баррикад информационной безопасности
Машинное обучение широко применяется в технологиях противодействия кибератакам. Но что, если злоумышленники тоже начнут использовать его?
МНМЦ УрФУ
Обеспечение информационной безопасности АСУ ТП. Комплексный подход.
Яков Александрин, руководитель отдела проектирования решений. ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ.
Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ
Безопасность, сертификация и другие аспекты защиты от киберугроз
Часть 2: Информационная Безопасность 2015 Безопасность, сертификация и другие аспекты защиты от киберугроз - Андрей Иванов | Эксперт по ...
Microsoft North-West
CEH v10 - корреляция с мировыми тенденциями в области информационной безопасности
Почти 8 лет в учебном центре "Специалист" читается курс "CEH. Этичный хакинг и тестирование на проникновение" ...
SpecialistTV
Информационное право. Лекция 3. Информационная безопасность и защита информации
1. Понятия информационной безопасности и защиты информации. 2. Виды и основания ответственности за право-нарушения, совершаемые в сфере ...
Образование для всех
Требования Банка России по информационной безопасности для кредитных финансовых организаций
На вебинаре рассмотрены: - организации распространяются требования Положений Банка России - объекты информатизации, которые попадают под ...
USSC.ru
«Иммунная система защиты киберсистем Индустрии 4.0» — Сергей Петренко
Руководитель Центра инфобеза Университета Иннополис Сергей Петренко написал не одну книгу о кибербезопасности: его учебными руководствами ...
Innopolis University
Проведение аудита информационной безопасности компании
Знакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов ...
DialogNauka
Требования Банка России по информационной безопасности для некредитных финансовых организаций
На вебинаре рассмотрены: - основные требования 684-П - организации и системы, на которые распространяются требования 684-П - разъяснения от ...
USSC.ru
Безопасность КИИ: практические аспекты
На секции будут рассмотрены требования Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры ...
Positive Technologies
IXIA Threat Simulator - новое решение для мониторинга сетевой защиты
Узнать больше о решениях Ixia https://bakotech.ua/vendor/ixia/ Если у Вас возникнут вопросы по решениям вендора Ixia, пожалуйста, обращайтесь на ...
bakotech IT
Вебинар -31.05.18- Информационная безопасность в медицинских организациях
На вебинаре будут подробно освещены вопросы: - Основные нормативно-правовые акты в рамках реализации по информационной безопасности для ...
ИТ Энигма
Безопасность объектов критической информационной инфраструктуры в соответствии с 187-ФЗ
Вебинар будет интересен руководителям и сотрудникам государственных, муниципальных органов, органов местного самоуправления, организаций ...
Академия АйТи
Защита диссертации 01 06 2017
MIITV
004. Безопасность ОС - Игорь Гоц
Расскажем про классическую модель безопасность UNIX и расширения Posix ACL, системы журналирования syslog и journald. Обсудим мандатные ...
Системное администрирование, безопасность, сети
Инструменты хакера
Профессия Специалист по кибербезопасности. Курс с индивидуальной проверкой заданий, огромной скидкой и подарками! Жми сюда ...
Skillbox Программирование
MaxPatrol SIEM. Переосмысление SIEM
На вебинаре коллеги из компании Positive Technologies расскажут, какими принципами руководствовались, создавая и развивая решение Maxpatrol ...
DialogNauka
Решения Cisco по информационной безопасности промышленных систем
Компания Cisco уделяет большое внимание вопросам построения и обеспечения надежности промышленных систем, как части Всеобъемлющего ...
Cisco Russia&CIS
Код ИБ Итоги 2019 | Москва. Российский рынок ИБ: Итоги 2019 и планы 2020
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ ...
Полосатый ИНФОБЕЗ
Возлюби безопасника своего как самого себя: Построение DevSecOps как гармоничный путь развития.
С переходом к разработке в стиле agile циклы выпуска программного обеспечения очень сильно сократились. И традиционные меры обеспечения ...
DevOps Novosibirsk
UserGate: интернет безопасность для организаций любого размера
22 августа в 11:00 Иван Чернов, менеджер по работе с партнёрами компании UserGate, рассказал Вам о том, как решить проблему защиты ...
ЗАО ОЛЛИ ИТ
Side-channel-атаки в облачных окружениях — Евгений Сидоров, Антон Жаболенко
00:00 Интро 02:10 Техники повышения производительности процессоров 14:36 Spectre и Meltdown 19:13 CrossTalk 21:24 Side-channel-атаки на RAM ...
Yandex.Cloud
Алексей Лукацкий (эксперт ИБ): XII Уральский форум за 15 минут | BIS TV
Краткое и до предела содержательное изложение всех новинок, с которыми предстоит жить отрасли ИБ финансовой сферы в 2020 году — в ...
BIS TV
Защита информации в национальной платежной системе.
Запись вебинара по теме "Защита информации в национальной платежной системе" проведенного компанией LETA 7 ноября 2012 года. Презентацию ...
Компания ЛЕТА
Особенности проектирования систем защиты информации с применением СКЗИ
Владимир Витальевич Филиппов, руководитель отдела клиентских проектов ОАО «ИнфоТеКС», расскажет об особенностях проектирования систем ...
InfoTeCS
"Будущее угроз, исходящих от информационных систем"- выступление Натальи Касперской (2016г.)
Проблему использования больших данных (Big data) подняла на 5-м Форуме Наталья Касперская, сооснователь «Лаборатории Касперского» и ген.
Следующие 20 лет
Вебинар: «ИБ в ЕБС. На чем экономить? Что переиспользовать?»
Как подготовиться к реализации требований 683-П и 382-П и не потерять на этом деньги?!» «Какие задачи по ИБ необходимо решать уже сейчас, ...
iCAM Group
ЧТО ТЕСТИРОВАНИЕ БЕЗОПАСНОСТИ МОЖЕТ ПРЕДЛОЖИТЬ ТЕСТИРОВЩИКУ (Румак Иван)
Василий Айтипиплов
Технологии защиты непрерывности процесса управления АСУ ТП
Современные средства защиты информации предназначены для обеспечения в первую очередь конфиденциальности данных и в меньшей степени ...
Positive Technologies
Кейс: моделирование схемы оценки рисков в R-Vision SGRC 1.6
R-Vision