Защита от внутренних угроз
Последнее обновление:
17.05.2021
Завершено
Возможности DLP-системы SecureTower
10 Просмотров •Вариативность использования DLP-системы
19 Просмотров •Контроль действий сотрудников в информационной среде компании. "Подводные камни", технические и юридические аспекты
15 Просмотров •Как контролировать сотрудников в информационной среде компании
17 Просмотров •Как защитить важные данные и не остаться в позиции наблюдателя за утечками
27 Просмотров •Вариативность использования DLP-системы
16 Просмотров •Как контролировать сотрудников на удалёнке
15 Просмотров •Офисный контроль и DLP SAFETICA
22 Просмотров •Юридические аспекты внедрения программ ИБ
17 Просмотров •Контроль переноса информации на съёмные носители информации
27 Просмотров •Мышь ловить или крупу сторожить? Анализ и расследование инцидентов.
17 Просмотров •Как сделать ИБ другом директора?
17 Просмотров •Вне периметра безопасности
19 Просмотров •Как защитить персональные данные от утечки
22 Просмотров •Как эффективно настраивать правила безопасности. Практические кейсы
20 Просмотров •Как перейти от контроля к управлению корпоративными данными. Новые кейсы информационной безопасности
18 Просмотров •Как контролировать сотрудников в информационной среде компании. Итоги 2019
18 Просмотров •Как развивались DLP-системы в 2019 году
20 Просмотров •Вредные советы. Или как использовать DLP-систему максимально неэффективно
21 Просмотров •Как эффективно настроить DLP, чтобы не упустить утечку
22 Просмотров •DLP-система SecureTower
48 Просмотров •SearchInform. Общий буклет
35 Просмотров •Контур Информационной Безопасности
31 Просмотров •Фишинг и его последствия - кейсы и как бороться
31 Просмотров •Есть DLP Dozor- будут выявленные нарушители
30 Просмотров •Отечественные решения для защиты от внутренних угроз
27 Просмотров •Буклет Devicelock DLP
27 Просмотров •Контроль над информационными потоками и действиями сотрудников
27 Просмотров •Контроль переноса информации на съёмные носители информации
27 Просмотров •Как защитить важные данные и не остаться в позиции наблюдателя за утечками
27 Просмотров •DeviceLock Discovery
26 Просмотров •Falcongaze SecureTower. Эффективная защита от внутренних угроз
26 Просмотров •Контроль информационных потоков и рабочих процессов
25 Просмотров •Защита данных от внутренних угроз
25 Просмотров •ESET против угроз человеческого фактора
25 Просмотров •Контроль над информационными потоками и действиями сотрудников
24 Просмотров •Это не про меня. Защита ПДн
23 Просмотров •DeviceLock DLP Контроль сетевых коммуникаций
23 Просмотров •Предотвращение утечек данных в условиях удаленной работы
22 Просмотров •Предотвращение утечек данных. Люди и технологии
22 Просмотров •Как перейти от контроля к управлению корпоративными данными. Новые кейсы информационной безопасности
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы