Главное
●
Подкасты и книги
Детям
Активировать промокод
Войти
Подкаст
Security Vision - информационная безопасность от А до Я
Слушать
729
•
Подписаться
о подкасте
130 выпуска
Security Vision - информационная безопасность от А до Я
Возрастное ограничение:
18+
Последние выпуски
Смотреть все
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
17 мая
17:33
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»
17 мая
16:37
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)
17 мая
16:11
Что такое фактор аутентификации, зачем нужен второй и сколько их всего
17 мая
7:31
Кейлоггер для кибербезопасности и оптимизации
17 мая
6:06
Сначала новые
Порядок проигрывания
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
17 мая
17:33
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»
17 мая
16:37
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)
17 мая
16:11
Что такое фактор аутентификации, зачем нужен второй и сколько их всего
17 мая
7:31
Кейлоггер для кибербезопасности и оптимизации
17 мая
6:06
Динамический анализ исходного кода
17 мая
7:33
Статический анализ исходного кода
30 марта
7:08
Обнаружение и предотвращение вторжений
30 марта
9:41
«Фишки» Security Vision: создание экосистемы
30 марта
1:47
«Фишки» Security Vision: отчеты и аналитика
30 марта
2:07
«Фишки» Security Vision: объекты и процессы
3 марта
1:52
«Фишки» Security Vision: навигация и поиск
3 марта
2:49
«Фишки» Security Vision: выгрузка данных
3 марта
1:30
«Фишки» Security Vision: совместная работа
13 февраля
2:17
«Фишки» Security Vision: интерфейс
13 февраля
1:52
«Фишки» Security Vision: общее
13 февраля
2:45
Управление доступом и идентификация пользователей
13 февраля
7:28
Кибергигиена: 15 полезных привычек жизни с информацией
14 января
6:59
Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"
14 января
20:06
Зачем и как отображать информацию: конструктор объектов
14 января
8:04
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
14 января
24:44
SIEM - Security Information and Event Management
14 января
7:21
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.
5 декабря 2022
11:14
Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр
5 декабря 2022
7:21
Защита веб-приложений: WAF
5 декабря 2022
6:15
Защита веб-приложений: анти-DDoS
7 ноября 2022
5:45
Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"
7 ноября 2022
9:51
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
7 ноября 2022
9:41
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
7 ноября 2022
10:33
Обзор средств информационной безопасности: сетевая защита
10 октября 2022
7:19
Обзор средств информационной безопасности: защита конечных точек
10 октября 2022
7:01
Модуль взаимодействия с НКЦКИ на платформе Security Vision
4 октября 2022
7:32
Как система защиты данных от утечек понимает, что защищать
4 октября 2022
6:21
Как организована техническая сторона защиты данных от утечек
4 октября 2022
5:14
Обзор средств информационной безопасности: данные и инциденты
4 октября 2022
7:25
Обзор средств информационной безопасности: пользователи и данные
4 октября 2022
6:47
Зачем нужен мониторинг пользователей и как он работает
4 октября 2022
7:51
Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"
2 августа 2022
9:33
Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"
2 августа 2022
10:25
Обзор публикации NIST SP 800-190 "Application Container Security Guide"
2 августа 2022
15:10
Безопасность переводов и оплаты товаров через СБП. Часть 2
2 августа 2022
6:18
Безопасность переводов и оплаты товаров через СБП. Часть 1
2 августа 2022
7:56
Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей
4 июня 2022
16:30
Модуль «Управление уязвимостями» на платформе Security Vision
4 июня 2022
15:12
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
4 июня 2022
10:12
Роль киберполигона в обеспечении ИБ
16 мая 2022
7:29
Обзор публикации NIST SP 1800-5 "IT Asset Management"
16 мая 2022
9:20
Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"
16 мая 2022
12:05
Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"
16 мая 2022
13:41
Обзор публикации NIST SP 800-124 Rev. 2 (Draft) "Guidelines for Managing the Security of Mobile Devices in the Enterprise"
16 мая 2022
12:31
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
30 марта 2022
9:32
Обзор публикации NIST SP 1800-22 "Mobile Device Security: Bring Your Own Device (BYOD)"
17 марта 2022
10:57
Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"
1 марта 2022
17:10
Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"
1 марта 2022
8:25
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
22 февраля 2022
14:53
Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"
22 февраля 2022
14:05
Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"
3 февраля 2022
15:55
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
3 февраля 2022
13:12
Изменения в регулировании обработки биометрических персональных данных и их влияние на рынок
3 февраля 2022
15:48
Фреймворк COBIT 2019
3 февраля 2022
7:06
Защита от DDoS-атак
14 декабря 2021
15:33
Что такое DLP системы и как они применяются
7 декабря 2021
21:58
Обзор стандартов Банка России. Безопасность финансовых (банковских) операций
30 октября 2021
13:45
Киберразведка (Threat Intelligence)
30 октября 2021
12:10
Актуальные тренды кибербезопасности в 2021 году
4 октября 2021
54:24
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API
20 сентября 2021
7:11
Security Vision 5.0: швейцарский нож в информационной безопасности
13 сентября 2021
14:55
Ситуационная осведомленность в кибербезопасности
13 сентября 2021
8:25
Разбор терминологии. Кибербезопасность, киберустойчивость, киберучения – что это?
31 августа 2021
6:12
Искусственный интеллект в информационной безопасности
31 августа 2021
14:29
Тренды информационной безопасности. Часть 3
18 августа 2021
14:42
Тренды информационной безопасности. Часть 2
18 августа 2021
12:02
Тренды информационной безопасности. Часть 1
18 августа 2021
11:55
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
31 июля 2021
13:08
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
31 июля 2021
9:18
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
31 июля 2021
7:46
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
15 июня 2021
26:31
Особенности обеспечения безопасности в платежных процессах за счет технологии
14 июня 2021
15:42
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0.0
14 июня 2021
15:29
Практическая защита персональных данных. Где компания обрабатывает ПДн?
7 июня 2021
17:39
Практическая защита персональных данных
7 июня 2021
17:39
Что такое SGRC? Основные понятия и применение
13 мая 2021
12:02
Что такое IRP, где используется и как внедряется
13 мая 2021
16:58
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
13 мая 2021
12:08
Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018
13 мая 2021
14:47
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
13 мая 2021
9:06
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30
13 мая 2021
15:18
Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37
13 мая 2021
10:54
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
13 мая 2021
11:35
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
13 мая 2021
10:57
Применение стандарта ISO 31000
13 мая 2021
21:09
Положение Банка России № 716-П и управление операционными рисками
13 мая 2021
7:26
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
13 мая 2021
14:37
Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007
13 мая 2021
13:01
Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России
13 мая 2021
12:25
Особенности обеспечения защиты информации в платежных процессах за счет технологий
13 мая 2021
15:42
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1.
13 мая 2021
9:18
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 6
13 мая 2021
20:41
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5
13 мая 2021
19:48
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4
13 мая 2021
11:16
Выпуск
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1.
О выпуске
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма
О выпуске
Лейбл
-
Исполнитель
-
Источник фонограммы
-
Отключить рекламу
Выкл
Вкл