Управление ИБ
Последнее обновление:
12.12.2022
Завершено
Анализ регуляторики в 2022
6 Просмотров •Особенности криптографической защиты платежных систем в условиях санкций
8 Просмотров •Влияние текущего геокризиса на карту рисков ИБ
6 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
13 Просмотров •Без ИТ нет ИБ - зеркалирование сетевого трафика
7 Просмотров •SIEM-система RuSIEM: технологическое развитие решения, новые модули, планы на 2023 год
8 Просмотров •Защита корпоративной сети от киберугроз
8 Просмотров •Shift Left Security: как подружить безопасность И продуктовые команды
6 Просмотров •Контроль безопасности системного ПО и обновлений
8 Просмотров •Изменения ландшафта угроз: Россия в режиме Red Team
6 Просмотров •2022. Основные векторы пробива внешнего периметра
7 Просмотров •Фокусы при пентестах в современных условиях
8 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
10 Просмотров •Культура безопасности: ожидания и реальность. Как перейти от слов к делу
8 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
7 Просмотров •Из киберхаоса в киберкультуру: путь героев
6 Просмотров •Кликджекинг для деанонимизации пользователей
10 Просмотров •Культура безопасности субъекта КИИ
7 Просмотров •2022 - судный год кибербезопасника
4 Просмотров •Практика судебных процессов при использовании DLP и 5 ошибок работодателей
5 Просмотров •Как мы помогли компаниям защитить данные от новых угроз, и что ждет нас впереди
13 Просмотров •Современные подходы в проверке IT-специалистов при трудоустройстве
11 Просмотров •56-й день ускоренного испортозамещения в России
11 Просмотров •Автоматизация реагирования на инциденты ИБ в банке "ФК Открытие"
11 Просмотров •Управление рисками
10 Просмотров •Записки на манжетах безопасника: трудовые будни, насущные проблемы, изобретение велосипедов.
10 Просмотров •Полный DevOps! Как встроить практики безопасности в стремительные процессы
10 Просмотров •Кликджекинг для деанонимизации пользователей
10 Просмотров •Необходимые хард и софт скиллы специалиста по ИБ
9 Просмотров •Импортозамещение по сервисной модели
9 Просмотров •Сервисная модель как решение задач ИБ в условиях неопределенности
9 Просмотров •Построение эффективной культуры ИБ в организации
9 Просмотров •Услуги безопасности от телеком-оператора
9 Просмотров •Техники и технологии процесса обработки инцидентов ИБ
9 Просмотров •SGRC Platform
9 Просмотров •Что можно и нужно отдавать на аутсорсинг
9 Просмотров •Практический подход к построению процесса управления угрозами
8 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
7 Просмотров •Защита корпоративной сети от киберугроз
8 Просмотров •Контроль безопасности системного ПО и обновлений
8 Просмотров •Как защититься от инсайдера, когда на это совсем нет денег
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы