Как устранить топ 10 уязвимостей сетевой защиты
5 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
7 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
6 Просмотров •Рамки VS Периметр
10 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
7 Просмотров •Построение единой платформы защиты информации
6 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
7 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
9 Просмотров •Защита цифрового информационного пространства
8 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
8 Просмотров •Организация защищенных рабочих мест
10 Просмотров •Подход McAfee к построению адаптивной защиты
5 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
9 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
5 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
8 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
2 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
6 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
7 Просмотров •Опыт международной работы локального российского вендора
7 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
7 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
13 Просмотров •Безопасная ИТ-инфраструктура
13 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
11 Просмотров •SD-WAN Безопасная реализация цифровой трансформации
11 Просмотров •Рамки VS Периметр
10 Просмотров •Организация защищенных рабочих мест
10 Просмотров •Кибербезопасность: сохранение ИТ-инфраструктуры
10 Просмотров •Буклет Ideco
10 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
10 Просмотров •Доверие и угрозы при использовании облачных технологий
9 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
9 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
9 Просмотров •Руководство по решениям для резервного копирования
9 Просмотров •Импортозамещение и обновление ПО
9 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
8 Просмотров •Защита цифрового информационного пространства
8 Просмотров •Практика импортозамещения в обеспечении сетевой безопасности
8 Просмотров •Сетевая безопасность с решениями Check Point
8 Просмотров •(не)безопасный веб: узнаем об уязвимостях раньше злоумышленника
8 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
8 Просмотров •Как устранить топ 10 уязвимостей сетевой защиты
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы