Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Категория:Вебинары
Перейти к навигации
Перейти к поиску
Вебинары
Страницы в категории «Вебинары»
Показано 126 страниц из 126, находящихся в данной категории.
D
M
P
R
А
В
Д
З
- Законодательство и требования регуляторов, международный опыт по защите АСУ ТП
- Зачем нужен WAF и как его выбрать
- Защита банкоматов используя TRAPS, NGFW и WIldfire
- Защита информации - кибербезопасность в 2018 году. Прогнозы экспертов
- Защита корпоративных данных на личных мобильных. Какие задачи поставила перед нами удалёнка?
- Защита от программ-вымогателей (Anti-Malware.ru)
И
К
- Как выгрузить нужные IoC из базы Autofocus, как использовать API и MineMeld
- Как выстроить процесс реагирования на инциденты ИБ с помощью SOAR-системы
- Как избежать проблем с возрастающей нагрузкой на сеть? Современные сетевые фабрики для ЦОД
- Как построить систему безопасности в кризис? Или 3 способа экономии на ИБ
- Как правильно сравнивать NGFW (Денис Батранков)
- Как работает Aperture и защита SaaS у Palo Alto Networks. Демонстрация
- Как реагировать на инциденты ИБ с помощью DLP?
- Как упростить работу с SIEM-системой: обзор MaxPatrol SIEM 5.0
- Какие вопросы задавать вендору NGFW и песочниц во время выбора решения
- КИБЕРБАТАЛИИ. ВЕБИНАР № 3: Развивать свой отдел ИБ или брать ИБ-аутсорсинг?
- КИБЕРБАТАЛИИ. ВЕБИНАР № 4: Предотвращение инцидентов и их исследование
- КИБЕРБАТАЛИИ. ВЕБИНАР № 6: 1 полуфинал: Как выглядит будущее ИБ-вендоров?
- КИБЕРБАТАЛИИ. ВЕБИНАР № 7: 2 полуфинал: Будущее руководителя службы ИБ
- Киберучения как способ повышения эффективности
- Ключевые вопросы обеспечения ИБ в банковской сфере
- Комплекс технических средств безопасности и видеоаналитики в условиях пандемии
- Комплексная система обеспечения информационной безопасности АСУ ТП
- Конференция PALO ALTO NETWORKS 2019
- Критерии выбора NGFW 2020. Какие параметры смотреть. Как проводить тесты. (Батранков Д.)
- Круглый стол ANTI-APT Online
Л
М
О
- Об аудите по методике СТО БР, 382-П, ГОСТ Р 57580.1-2017 и письму Банка России
- Обеспечение информационной безопасности детей в школе
- Обеспечение информационной безопасности компании с помощью IDM-решения
- ОБЕСПЕЧЕНИЕ СООТВЕТСТВИЯ 187-ФЗ: ПРАКТИЧЕСКИЙ ОПЫТ
- Обзор продуктов Palo Alto Networks линеек Cortex Strata Prisma 31 марта 2020
- Обзор стандартов информационной безопасности в банках
- Области деятельности специалиста по защите информации
- Оперативное развертывание решения ВКС Yealink на 100 пользователей за 3 дня
- Опыт внедрения Application Whitelisting на предприятии
- Основы Threat Intelligence, обнаружение тактик хакеров и пример работы Autofocus
- Особенности эксплуатации ЦОД при всеобщем карантине. Опыт дата центра «Авантаж»
П
- Перехватываем и анализируем трафик внутри сети. (InfoWatch Traffic Monitor и Microolap Ethersensor)
- Повышение эффективности информационной безопасности
- Подход Palo Alto Networks к защите приложений
- Пошаговая демонстрация настройки VPN на Palo Alto Networks
- Практика проведения аудитов информационной безопасности АСУ ТП
- Преимущество APP-ID в NGFW Palo Alto Networks
- Проведение аудита информационной безопасности компании
Р
- Разработка БД нормативных документов по ИБ и информационных активов компании
- Резервные копии Windows 10 (Безмалый В)
- Решение Efros Config Inspector для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решения Check Point для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решения Cisco для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решения Emerson для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решения Fortinet для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решения InfoWatch для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решения Positive Technologies для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решения Rockwell Automation для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Решения Лаборатории Касперского для обеспечения кибербезопасности промышленных систем автоматизации и управления
- Роскомнадзор отвечает на вопросы про Персональные данные в 2020
- Российская платформа IVA: санкции, коронавирус, удаленная работа – на все найдется решение
С
- Система анализа и мониторинга состояния информационной безопасности АСУ ТП
- Система мероприятий по Информационной безопасности инфраструктуры
- Создание в организации программы повышения осведомленности в области ИБ
- Схемы сохранения анонимности в сети
- Сценарии работы с DLP-системой глазами специалиста по ИБ
- Сценарный подход к выявлению угроз как основа эффективного SOC
Т
У
- Управление гибридной облачной средой с помощью Morpheus Data
- Управление информационной безопасностью АСУ ТП и способы его автоматизации
- Управление информационной безопасностью в соответствии с ISO 27001
- Управление инцидентами ИБ. Создание эффективных методов выявления инцидентов
- Управление инцидентами информационной безопасности от А до Я
- Управление инцидентами информационной безопасности с помощью R-Vision