Обеспечение информационной безопасности в корпоративных информационных системах
Вебинар будет интересен студентам и специалистам по информационной безопасности, а также партнерам компании «Код Безопасности». В рамках ...
Код Безопасности
Способы защиты информации от НСД - часть 1
В вебинаре рассматриваются теоретические и практические аспекты применения средств защиты информации от НСД. В результате изучения ...
Код Безопасности
Проведение оценки эффективности комплаенс, пересмотр политик с учетом меняющихся рисков
_____ ПОЛЕЗНЫЕ РЕСУРСЫ: Вебинары https://cutt.ly/fyPJiVV Курсы повышения квалификации https://cutt.ly/IyPJpg4 Декларация соответствия ...
Национальная Ассоциация Комплаенс
Автоматизация работы внутреннего аудита с использованием SAP
Приглашаем Вас просмотреть он-лайн семинар по автоматизации функции внутреннего аудита. Мы расскажем про опыт внедрения SAP Audit ...
SAP CIS
Лекция 13: Нормативно-правовые документы и стандарты в области защиты информации
В лекции рассмотрены основные положения о законе информации, информационных законов и защите информации, средства электронно-цифровой ...
НОУ ИНТУИТ
Собрание компетенций для обеспечения кибербезопасности систем АСУ ТП - BIS Summit Ekaterinburg 2019
Собрание компетенций для обеспечения кибербезопасности систем АСУ ТП Дмитрий Воронков, инженер по информационной безопасности, Check ...
BISA
Лекция 5: Анализ состояния информационных систем (продолжение)
В лекции рассматривается технология анализа состояния информационных систем компании и пример отчета о проведении аудита в реальном ...
НОУ ИНТУИТ
Безопасность критической информационной инфраструктуры (187-ФЗ КИИ)
В этом видео рассказываем про безопасность критической информационной инфраструктуры и действия, которые должны выполнить субъекты в ...
Безопасность и развитие бизнеса - Гладиаторы
UserGate: интернет безопасность для организаций любого размера
22 августа в 11:00 Иван Чернов, менеджер по работе с партнёрами компании UserGate, рассказал Вам о том, как решить проблему защиты ...
ЗАО ОЛЛИ ИТ
1С PDM Управление инженерными данными. Обзор функций.
Демо ролик "Обзор функциональных возможностей программного продукта "1С:Преqm дприятие 8. PDM Управление инженерными данными""
TQM systems
Субъекты и объекты КИИ
Докладчик: Алексей Комаров Второй вебинар из серии: "Безопасность КИИ и требования 187-ФЗ" Темы: Главные определения, их смысловое ...
USSC.ru
Архитектура и решения безопасности ЦОД от Cisco
Павел Родионов из Cisco Systems рассказывает про архитектуру и решения безопасности ЦОД на Cisco Cyber 19 #cisco #безопасность #защита ...
Sergey Borisov
ГОСТ Р 57580 - Часть 2. Организационно-распорядительная документация (ОРД) и планирование
Что может дать Организационно-распорядительная документация (ОРД) – Модель угроз – Направление планирования Докладчик: Федор Музалевский, ...
RTM Group
День открытых дверей Радиотехнического факультета
15:00 — 15:10 — приветственное слово декана РТФ Александра Геннадьевича Козлова 15:10 — 15:20 — приветственное слово заместителя декана ...
ОмГТУ
Построение ролевой модели
Ростелеком - Солар
[Вебинар] «Гарда Предприятие» на защите персональных данных в географически распределенных системах
Конфиденциальная информация — один из основных активов, и утечка чертежей, разработок, персональных данных может обернуться катастрофой ...
Гарда Технологии
ГОСТ 57580 - Часть 1. Введение
Для чего нужен ГОСТ 57580? – Документы, которые ссылаются на ГОСТ – Описание процессов и направлений защиты информации – Как проводится ...
RTM Group
Как упростить работу с SIEM-системой: обзор MaxPatrol SIEM 5.0
Вебинар прошел 17 октября 2019 Мы спросили у специалистов по ИБ, сколько времени они тратят на работу в SIEM-системах. 47% ответили, что ...
Positive Technologies
Косырева лекция Архитектура предприятия
Дзержинский филиал РАНХиГС
Безопасность промышленных систем, автоматизации и управления
Открытое видео с ресурса Код ИБ.АКАДЕМИЯ. База знаний по информационной безопасности: 700+ презентаций и видео по разным аспектам ИБ ...
Полосатый ИНФОБЕЗ
ГОСТ Р 57580.1-2017: Процесс 7 «Защита среды виртуализации»
Процесс 7. Общие характеристики – Количество мер в Процессе 7 – Примеры мер из процесса 7 – Методы повышения оценки Докладчик: Федор ...
RTM Group
ДЕНЬ ОТКРЫТЫХ ДВЕРЕЙ В РЕЖИМЕ ОНЛАЙН
Впервые в Университете «Дубна» прошел День открытых дверей для будущих абитуриентов в дистанционном формате. Старшеклассники ...
Телеканал Универсум
Как COVID-19 повлияет на внутренний аудит. Вебинар, 24 апреля 2020 года.
Подробная информация и все ссылки приведены ниже. На вебинаре мы обсудили роль подразделений внутреннего аудита, новые задачи и риски в ...
Deloitte CIS
Смелянский Р. Л. - Введение в сети ЭВМ - Безопасность в сети
0:00:09 1. Проблемы информационной безопасности: конфиденциальность, идентификация подлинности, надёжность управления. 0:03:47 2.
teach-in
Защита персональных данных в 2019 году 5 марта 2019
На нашей виртуальной встрече вы сможете: - ознакомиться с актуальным в настоящее время нормативном, правовом и методическом регулировании в ...
Академия АйТи
Вебинар «Ответы на вопросы по защите КИИ на реальных примерах»
На вебинаре мы дали практические и методические рекомендации по работе на проектах по защите КИИ и АСУ ТП, подилилсь практическим опытом ...
Digital Design
Поиск следов атак в сетевом трафике
По каким признакам искать атаки на вашу компанию в сетевом трафике? Этот видеообзор поможет вам разобраться, на что стоит обращать внимание ...
Positive Technologies
Вебинар "Новые возможности Zecurion DLP 9.0"
На вебинаре ведущие рассказали о новой версии DLP-системы Zecurion (9.0) В программе вебинара: как контролировать использование любых ...
ZecurionRUS
Обзор продуктов Palo Alto Networks линеек Cortex Strata Prisma 31 марта 2020. Вебинар №1.
Приглашаем на вебинары в Академию Palo Alto Networks https://panacademia.ru Palo Alto Networks известна как компания, которая придумала NGFW, ...
Denis Batrankov
Решения для IoT: защита ИТ инфраструктуры сетей электроснабжения от киберугроз продуктами Efros
Сергей Никитин, руководитель группы «Газинформсервис», рассматривает основные методы защиты ИТ-инфраструктуры сетей электроснабжения от ...
ГАЗИНФОРМСЕРВИС
Как превратить вашу сеть в распределенную систему защиты? 7 практических рекомендаций
Часто, уже имея выстроенную сетевую инфраструктуру, мы пытаемся создать вторую, наложенную инфраструктуру для целей безопасности. Однако ...
Cisco Russia&CIS
VMware vSphere решение проблем в ЦОД
VMware vSphere решение проблем в ЦОД. Виртуализация, предназначенная для операционных систем Linux и Microsoft Windows. Резервное ...
mdives mdives
CISA. Модуль 06. Использование, обслуживание и поддержка информационных систем
Серия фрагментов полноценного 5-дневного 40-часового семинара подготовки к международно-признаваемой сертификации для аудиторов ...
Ask Kuzma
Cisco Stealthwatch — проверь периметр на прочность!
Запись выступления Cisco Security Sales Specialist Мейрама Буратаева в рамках Cyber Week 2020 (https://cyberweek.kg/) Green Light ITS Facebook: ...
Green Light ITS
Приведение процессов обработки персональных данных в соответствие требованиям законодательства
Полный курс по ссылке: https://clck.ru/Pxnty Информация в руках мошенника превращается в орудие преступления, в руках инсайдера — в товар для ...
SpecialistTV
Защита ГИС с помощью продуктов «Кода Безопасности». Защита вирт.инфраструктуры и моб. устройств
vGate - сертифицированное средство защиты платформ виртуализации на базе VMware vSphere или Microsoft Hyper-V ...
Код Безопасности
Juniper SD-WAN: от теории к практике
Программа вебинара 00:01:13 Обзор Contrail SD-WAN 00:18:14 Пошаговый запуск виртуальной машины vSRX и активация в облачном контроллере ...
Juniper Networks Россия
Вебинар «Презентация Единого центра управления Dallas Lock» от 11 декабря 2020 г.
Официальные сайты организатора — ООО «Конфидент»: http://www.confident.ru/ https://dallaslock.ru/
Dallas Lock
Открытая онлайн-лекция с Виталием Елиферовым «Создание системы управления предприятием»
Как не потерять деньги при описании и автоматизации бизнес-процессов? Что стоит учитывать при формировании процессного офиса?
ELMA
Вебинар: Fidelis EDR: Многоуровневая защита конечных точек от продвинутых атак
Смотрите уже сейчас наш вебинар, который посвящен многоуровневой защите конечных точек от продвинутых атак. Решение Fidelis Endpoint ...
Oberig IT
Что нужно знать о GDPR за пределами Европы. Практические рекомендации
GDPR касается всех компаний, которые собирают, хранят и обрабатывают персональные данные европейцев. Для того, чтобы избежать серьезных ...
SearchInform
Онлайн-экскурсия: новые звезды направления ИТ Безопасность
Во время экскурсии рассмотрели #Teramind — молодая компания, основана в 2014 году в США. Но уже сейчас функциональность решений покорила ...
Softprom