Подкасты и видео по информационной безопасности

Разговор с экспертом: Роман Овчинников, Security Vision. СУИБ. Эксплуатация и внедрение. KPI в ИБ

Дата: 11.10.2021. Автор: CISOCLUB.

Очередным гостем программы «Разговор с экспертом» стал Роман Овчинников, руководитель отдела исполнения Security Vision. Роман объяснил, как удовлетворить потребности каждого…Подробнее

Защита от утечек с помощью контроля файловых хранилищ и корпоративных мессенджеров

Дата: 06.10.2021. Автор: Ростелеком - Солар.

Без discovery-модулей соблюдение политики безопасности было бы невозможным. Ситуация, когда логины и пароли бесконтрольно сохраняются и пересылаются, зарплатные ведомости выкладываются…Подробнее

ВЕБИНАР:ПОЧЕМУ СИСТЕМЫ КЛАССА DLP И ИСПОЛЬЗОВАНИЕ WATERMARKS НЕ ОБЕСПЕЧИВАЮТ 100% ГАРАНТИЮ ОТ УТЕЧЕК

Дата: 05.10.2021. Автор: ДиалогНаука.

По статистике, более 79% утечек информации в российских компаниях происходит по вине инсайдеров. Из них более трети всех утечек приходится…Подробнее

Зачем нужен SOC для АСУ ТП?

Дата: 05.10.2021. Автор: УЦСБ.

На вебинаре рассмотрены следующие вопросы: 1. Зачем нужен мониторинг АСУ ТП? 2. Какие сложности возникают со стандартными SecOps в АСУ…Подробнее

Беседы о безопасности цифрового будущего, ч.4. Личная безопасность в виртуальном пространстве

Дата: 05.10.2021. Автор: BISA.

Гость рубрики «Беседы о цифровой безопасности» Евгений Мальцев, независимый эксперт, руководитель Комитета по просветительской работе МОО АРСИБ обсуждает с главредом…Подробнее

Экспертная работа с PT Sandbox

Дата: 01.10.2021. Автор: Positive Technologies.

Есть несколько сценариев использования песочницы PT Sandbox. В самом простом из них достаточно фиксировать сигналы об обнаруженном ВПО и реагировать…Подробнее

Вебинар «Решения для бизнеса с распределенными реестрами и смарт-контрактами»

Дата: 30.09.2021. Автор: ИнфоТеКС.

Блокчейн – не только криптовалюты и финансовые аттракционы. Это рабочая технология, которая активно применяется в бизнесе для управления финансовыми активами,…Подробнее

Азбука Кибербезопасности | Поиск и уничтожение вредоносных программ на домашнем компьютере

Дата: 29.09.2021. Автор: 4N6 RU.

Вместе с нашей подписчицей Марией ищем и находим установленную программу-майнер криптовалют и хакерскую программу для удалённого управления компьютером. Учимся, как…Подробнее

ВЕБИНАР: КАК ВЫСТРОИТЬ ПРОЦЕСС УПРАВЛЕНИЯ УЯЗВИМОСТЯМИ, РЕЗУЛЬТАТЫ КОТОРОГО ВИДНЫ

Дата: 28.09.2021. Автор: ДиалогНаука.

При сканировании инфраструктуры специалисты по ИБ сталкиваются с нескончаемым потоком уязвимостей. Как выбрать из них наиболее опасные для компании? Как…Подробнее