Главное
●
Подкасты и книги
Детям
Активировать промокод
Войти
Подкаст
Security Vision - информационная безопасность от А до Я
Слушать
730
•
Подписаться
о подкасте
130 выпуска
Security Vision - информационная безопасность от А до Я
Возрастное ограничение:
18+
Последние выпуски
Смотреть все
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
17 мая
17:33
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»
17 мая
16:37
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)
17 мая
16:11
Что такое фактор аутентификации, зачем нужен второй и сколько их всего
17 мая
7:31
Кейлоггер для кибербезопасности и оптимизации
17 мая
6:06
Сначала новые
Порядок проигрывания
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №2 «Обеспечьте SOC необходимыми полномочиями для выполнения задач»
17 мая
17:33
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Стратегия №1 «Знайте, что вы защищаете и почему»
17 мая
16:37
Публикация MITRE «11 стратегий SOC-центра мирового уровня». Введение (Стратегия №0)
17 мая
16:11
Что такое фактор аутентификации, зачем нужен второй и сколько их всего
17 мая
7:31
Кейлоггер для кибербезопасности и оптимизации
17 мая
6:06
Динамический анализ исходного кода
17 мая
7:33
Статический анализ исходного кода
30 марта
7:08
Обнаружение и предотвращение вторжений
30 марта
9:41
«Фишки» Security Vision: создание экосистемы
30 марта
1:47
«Фишки» Security Vision: отчеты и аналитика
30 марта
2:07
«Фишки» Security Vision: объекты и процессы
3 марта
1:52
«Фишки» Security Vision: навигация и поиск
3 марта
2:49
«Фишки» Security Vision: выгрузка данных
3 марта
1:30
«Фишки» Security Vision: совместная работа
13 февраля
2:17
«Фишки» Security Vision: интерфейс
13 февраля
1:52
«Фишки» Security Vision: общее
13 февраля
2:45
Управление доступом и идентификация пользователей
13 февраля
7:28
Кибергигиена: 15 полезных привычек жизни с информацией
14 января
6:59
Обзор публикации NIST SP 800-83 "Guide to Malware Incident Prevention and Handling for Desktops and Laptops"
14 января
20:06
Зачем и как отображать информацию: конструктор объектов
14 января
8:04
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
14 января
24:44
SIEM - Security Information and Event Management
14 января
7:21
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 1.
5 декабря 2022
11:14
Сценарии реагирования, или чем процессы ИБ/ИТ похожи на театр
5 декабря 2022
7:21
Защита веб-приложений: WAF
5 декабря 2022
6:15
Защита веб-приложений: анти-DDoS
7 ноября 2022
5:45
Обзор публикации NIST SP 800-215 "Guide to a Secure Enterprise Network Landscape"
7 ноября 2022
9:51
Обзор публикации NIST SP 800-88 "Guidelines for Media Sanitization"
7 ноября 2022
9:41
Обзор публикации NIST SP 800-167 "Guide to Application Whitelisting"
7 ноября 2022
10:33
Обзор средств информационной безопасности: сетевая защита
10 октября 2022
7:19
Обзор средств информационной безопасности: защита конечных точек
10 октября 2022
7:01
Модуль взаимодействия с НКЦКИ на платформе Security Vision
4 октября 2022
7:32
Как система защиты данных от утечек понимает, что защищать
4 октября 2022
6:21
Как организована техническая сторона защиты данных от утечек
4 октября 2022
5:14
Обзор средств информационной безопасности: данные и инциденты
4 октября 2022
7:25
Обзор средств информационной безопасности: пользователи и данные
4 октября 2022
6:47
Зачем нужен мониторинг пользователей и как он работает
4 октября 2022
7:51
Обзор публикации NIST SP 800-150 "Guide to Cyber Threat Information Sharing"
2 августа 2022
9:33
Обзор публикации NIST SP 800-184 "Guide for Cybersecurity Event Recovery"
2 августа 2022
10:25
Обзор публикации NIST SP 800-190 "Application Container Security Guide"
2 августа 2022
15:10
Безопасность переводов и оплаты товаров через СБП. Часть 2
2 августа 2022
6:18
Безопасность переводов и оплаты товаров через СБП. Часть 1
2 августа 2022
7:56
Модуль «Управление активами и инвентаризация» на платформе Security Vision: еще больше возможностей
4 июня 2022
16:30
Модуль «Управление уязвимостями» на платформе Security Vision
4 июня 2022
15:12
Обзор публикации NIST SP 800-125 "Guide to Security for Full Virtualization Technologies"
4 июня 2022
10:12
Роль киберполигона в обеспечении ИБ
16 мая 2022
7:29
Обзор публикации NIST SP 1800-5 "IT Asset Management"
16 мая 2022
9:20
Обзор публикации NIST SP 800-210 "General Access Control Guidance for Cloud Systems"
16 мая 2022
12:05
Обзор публикации NIST SP 800-128 "Guide for Security-Focused Configuration Management of Information Systems"
16 мая 2022
13:41
Обзор публикации NIST SP 800-124 Rev. 2 (Draft) "Guidelines for Managing the Security of Mobile Devices in the Enterprise"
16 мая 2022
12:31
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
30 марта 2022
9:32
Обзор публикации NIST SP 1800-22 "Mobile Device Security: Bring Your Own Device (BYOD)"
17 марта 2022
10:57
Обзор публикации NIST SP 800-47 Rev. 1 "Managing the Security of Information Exchanges"
1 марта 2022
17:10
Обзор публикации NIST SP 800-82 Rev. 2 "Guide to Industrial Control Systems (ICS) Security"
1 марта 2022
8:25
Обзор публикации NIST SP 800-161 Rev. 1 (Draft) "Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations"
22 февраля 2022
14:53
Обзор публикации NIST SP 800-218 "Secure Software Development Framework (SSDF) Version 1.1: Recommendations for Mitigating the Risk of Software Vulnerabilities"
22 февраля 2022
14:05
Обзор публикации NIST SP 800-40 "Guide to Enterprise Patch Management Planning: Preventive Maintenance for Technology"
3 февраля 2022
15:55
Обзор публикаций NIST SP 800-213 "IoT Device Cybersecurity Guidance for the Federal Government: Establishing IoT Device Cybersecurity Requirements"
3 февраля 2022
13:12
Изменения в регулировании обработки биометрических персональных данных и их влияние на рынок
3 февраля 2022
15:48
Фреймворк COBIT 2019
3 февраля 2022
7:06
Защита от DDoS-атак
14 декабря 2021
15:33
Что такое DLP системы и как они применяются
7 декабря 2021
21:58
Обзор стандартов Банка России. Безопасность финансовых (банковских) операций
30 октября 2021
13:45
Киберразведка (Threat Intelligence)
30 октября 2021
12:10
Актуальные тренды кибербезопасности в 2021 году
4 октября 2021
54:24
Информационное взаимодействие с АСОИ «ФинЦЕРТ» Банка России через API
20 сентября 2021
7:11
Security Vision 5.0: швейцарский нож в информационной безопасности
13 сентября 2021
14:55
Ситуационная осведомленность в кибербезопасности
13 сентября 2021
8:25
Разбор терминологии. Кибербезопасность, киберустойчивость, киберучения – что это?
31 августа 2021
6:12
Искусственный интеллект в информационной безопасности
31 августа 2021
14:29
Тренды информационной безопасности. Часть 3
18 августа 2021
14:42
Тренды информационной безопасности. Часть 2
18 августа 2021
12:02
Тренды информационной безопасности. Часть 1
18 августа 2021
11:55
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
31 июля 2021
13:08
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
31 июля 2021
9:18
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
31 июля 2021
7:46
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
15 июня 2021
26:31
Особенности обеспечения безопасности в платежных процессах за счет технологии
14 июня 2021
15:42
Обзор новых возможностей платформы управления процессами информационной безопасности Security Vision 5.0.0
14 июня 2021
15:29
Практическая защита персональных данных. Где компания обрабатывает ПДн?
7 июня 2021
17:39
Практическая защита персональных данных
7 июня 2021
17:39
Что такое SGRC? Основные понятия и применение
13 мая 2021
12:02
Что такое IRP, где используется и как внедряется
13 мая 2021
16:58
Управление рисками информационной безопасности. Часть 7. Стандарт ISO/IEC 27005:2018 (продолжение). Стандарт IEC 31010:2019
13 мая 2021
12:08
Управление рисками информационной безопасности. Часть 6. Стандарт ISO/IEC 27005:2018
13 мая 2021
14:47
Управление рисками информационной безопасности. Часть 5. Стандарт NIST SP 800-30 (продолжение). Стандарт NIST SP 800-137
13 мая 2021
9:06
Управление рисками информационной безопасности. Часть 4. Стандарт NIST SP 800-30
13 мая 2021
15:18
Управление рисками информационной безопасности. Часть 3. Стандарт NIST SP 800-37
13 мая 2021
10:54
Управление рисками информационной безопасности. Часть 2. Стандарт NIST SP 800-39
13 мая 2021
11:35
Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
13 мая 2021
10:57
Применение стандарта ISO 31000
13 мая 2021
21:09
Положение Банка России № 716-П и управление операционными рисками
13 мая 2021
7:26
Обзор Положения Банка России от 23 декабря 2020 г. №747-П
13 мая 2021
14:37
Менеджмент инцидентов информационной безопасности. Стандарт ГОСТ Р ИСО/МЭК ТО 18044-2007
13 мая 2021
13:01
Комплекс документов СТО БР ИББС. Отраслевой стандарт Банка России
13 мая 2021
12:25
Особенности обеспечения защиты информации в платежных процессах за счет технологий
13 мая 2021
15:42
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1.
13 мая 2021
9:18
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 6
13 мая 2021
20:41
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5
13 мая 2021
19:48
Основы риск- и бизнес-ориентированной информационной безопасности. Часть 4
13 мая 2021
11:16
Выпуск
Практическая защита персональных данных. Где компания обрабатывает ПДн?
О выпуске
где компания обрабатывает персональные данные? Но сначала необходимо понять, что вообще понимается под термином «Обработка персональных данных».
где компания обрабатывает персональные данные? Но сначала необходимо понять, что вообще понимается под термином «Обработка персональных данных».
Ещё
О выпуске
Лейбл
-
Исполнитель
-
Источник фонограммы
-
Отключить рекламу
Выкл
Вкл