33:02
Архитектура ИБ будущего
Positive Events
30:37
Модель зрелости сетевой безопасности
45:00
Безопасность космических систем
28:03
Уроки открытых кибериспытаний
26:00
Защита от третьих сторон в современном банке
25:47
Защита от вирусов-шифровальщиков
27:22
Как построить эффективную эшелонированную защиту
18:21
Автоматизированное тестирование работоспособности систем кибербезопасности
14:18
Возможна ли автоматическая оценка соответствия
14:21
Входите — у нас закрыто
32:49
Объединяя сети: что нас ждет при интеграции инфраструктур разных компаний
19:02
Информационная безопасность аэропорта
18:07
Вызовы при построении архитектуры кибербезопасности цифрового рубля
16:09
Кто есть кто в облачной безопасности
12:36
Что важно для защиты умных многоквартирных домов
8:50
Zero trust и software defined perimeter. Как защитить бизнес в мире без доверия
32:28
Централизованная эксплуатация политик сетевых взаимодействий
32:19
Сегментирование и зонирование локальной сети
30:57
Сетевая безопасность на карте результативного кибербеза
24:58
Человеческий фактор: как архитектура ИБ учитывает ошибки сотрудников
29:47
Enterprise architecture в ИБ
Как построить архитектуру ИБ, чтобы не получить «парашют из пакетов»
28:16
Подходы к построению безопасной архитектуры