Главная
КОД ИБ
Конференции
Код ИБ
Код ИБ ПРОФИ
Код ИБ INDUSTRIAL
Код ИБ ИТОГИ
Онлайн проекты
Безопасная среда
#Разговоры НЕ про ИБ
Итоги Кода
Знания
Код ИБ АКАДЕМИЯ
Клуб ЗУБРЫ Кибербеза
Библиотека безопасника
Статьи и блоги
Полосатый инфобез
Информация
Партнёрам
Участникам
Экспертам
Студентам и ВУЗам
Инфопартнёрам
События
Библиотека
Статьи и блоги
Контакты
0
0
Войти
Свяжитесь с нами
Уроки
Поделиться
Выход из полноэкранного режима
Вернуться к курсу
Безопасная ИТ-инфраструктура
Презентации к докладам
Как устранить топ 10 уязвимостей сетевой защиты
Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
Рамки VS Периметр
Использование технологий виртуализации Citrix для построения "цифровых" предприятий
Построение единой платформы защиты информации
Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
Защита цифрового информационного пространства
Импортозамещение и информационная безопасность, ТОНКости.
Организация защищенных рабочих мест
Подход McAfee к построению адаптивной защиты
IBM Security. Аналитика и когнитивные технологии для защиты
Как обеспечить ИБ при использовании концепции BYOD
Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
Как обеспечить защиту корпоративной информации на мобильных устройствах
Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
Опыт международной работы локального российского вендора
Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
Как контролировать сетевую инфраструктуру и выполнять требования КИИ
Как обеспечить комплексную защиту информационных систем предприятия
Как создать интеграционную платформу и не сойти с ума?
Как обеспечить информационную безопасность корпоративных мобильных устройств
Как построить эффективную систему защиты информации
Как реализовать защищенную SD-WAN сеть на оборудовании Fortinet
Как выбрать средство защиты от несанкционированного доступа
Как выполнить нормы и требования ИБ, реально защитить свой бизнес и не свихнуться
Как организовать биометрическое распознавание лиц на предприятии?
Защищенный удаленный доступ в современных реалиях
Построение архитектуры нулевого доверия
ArcSight Platform. Необходимые возможности аналитики в мире современных угроз
Что скрывает IT-инфраструктура? Риски, связанные с хранением неструктурированных данных
Efros Config Inspector. Опыт использования
Efros Config Inspector. Качественный контроль сетевого оборудования, операционных систем и сред виртуализации
Опыт построения сегментированной сети для экономии на закупке дорогостоящей "песочницы"
FortiEDR: средство обнаружения комплексных атак на рабочие станции
Теория разбитых окон в информационной безопасности
Обеспечение информационной безопасности организации на базе macOS
Про лису, комплексную защиту сети и новую версию Интернет Контроль Сервер.
UserGate. Единое решение по обеспечению интернет-безопасности корпоративной сети
Как выбрать корпоративный межсетевой экран? Обзор рынка и результаты сравнения
Сетевая безопасность с решениями Check Point
Практика импортозамещения в обеспечении сетевой безопасности
Безопасность сети в условиях удаленного доступа
Проблемы защиты сетевого периметра
Технические аспекты внедрения WAF
Безопасность в облаке. Стоит ли бояться и кого?
MOBILE & PRIVACY
Безопасные облака #CloudМТС
Прямая и неявная угроза. Инструменты защиты веб-приложений
Обеспечение исполнения корпоративных политик безопасности при использовании облачных сервисов
Web Aplication Firewall Penta Security
Как #CloudMTS защищает веб-приложения своих клиентов?
Как спланировать идеальную катастрофу?
Как принять решение ИТ директору перейти в облако?
Доверие и угрозы при использовании облачных технологий
Как ускорить безопасность до скорости облака?
(не)безопасный веб: узнаем об уязвимостях раньше злоумышленника
Как обезопасить облачные вычисления?
Российские UTM-решения
UserGate SUMMA - комплексный подход к защите инфраструктуры
Анализ защищенности ИТ-инфраструктуры: подход InfoWatch Arma
Как российский межсетевой экран помогает идти по пути импортозамещения
Практика импортозамещения в обеспечении информационной безопасности
Классика, новинки и уникальные решения компании ТСС по защите информации
Nemesida WAF
Безопасность корпоративной сети с решениями Huawei Enterprise
Принципы безопасного проектирования приложений и инфраструктур
Примеры использования OpenSource-решений для создания безопасной инфраструктуры
Разделение ответственности за обеспечение безопасности
Check Point Как безопасно работать на удаленке
Как мы ответили на вызовы Covid-19 при организации удаленного доступа и защиты периметра?
Результаты аудита рисков в ИТ
Кибервойна 2022
Устранение уязвимостей в IT-инфраструктуре
Опыт создания корпоративного центра ГосСОПКА для Госкорпорации «Роскосмос»
Как повысить эффективность использования технических средств ИБ
Простые решения в сложных ситуациях: защищаем сеть с IDECO UTM
Сетевая доступность: новые угрозы хакеров и методы их предотвращения
Российский межсетевой экран ИКС
Информационная безопасность: инструменты и решения
Проактивый поиск угроз и злоумышленников в ИТ-инфраструктуре
Как DCAP-системы помогают перейти к модели Zero Trust
Интернет Контроль Сервер – мультитул для безопасности и управления корпоративной сетью
Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
Киберзащита: как бизнесу ответить на вызовы нового времени
SDL в Айдеко: Безопасная разработка решений для защиты
Стек отечественных решений для ИТ и ИБ
Опыт разработки отечественных средств вычислительной техники и устройств однонаправленной передачи данных
Больше, чем продукт. Customer success с Ideco UTM
Импортозамещение и обновление ПО
Подход Makves к защите от киберугроз
Интернет под защитой: Первичный контур безопасности с решением SkyDNS
Интернет Контроль Сервер. Межсетевой экран для SMB-сегмента
Выбор отечественного NGFW: на что обращать внимание при планировании миграции
Новые вызовы в области безопасной разработки: как обеспечить безопасность кода в современных реалиях
Кибербезопасность: сохранение ИТ-инфраструктуры
Zero Trust Networking для выполнения требований регуляторов
Опыт внедрения средств защиты удаленного доступа в условиях санкций
Отечественное решение для защиты сети и фильтрации трафика
ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
Российская альтернатива импортным шлюзам веб-безопасности
Инфраструктурные решения ГК "Астра"
Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
Информационные буклеты
Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
Безопасная ИТ-инфраструктура
Руководство по решениям для резервного копирования
Synology. Каталог Продукции
SD-WAN Безопасная реализация цифровой трансформации
Буклет Ideco
О компании RTCloud
О компании СМАРТ-СОФТ