Безопасная ИТ-инфраструктура
Последнее обновление:
20.05.2021
Завершено
Как устранить топ 10 уязвимостей сетевой защиты
6 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
7 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
6 Просмотров •Рамки VS Периметр
11 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
7 Просмотров •Построение единой платформы защиты информации
7 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
8 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
9 Просмотров •Защита цифрового информационного пространства
8 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
9 Просмотров •Организация защищенных рабочих мест
10 Просмотров •Подход McAfee к построению адаптивной защиты
5 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
9 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
5 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
9 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
3 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
7 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
7 Просмотров •Опыт международной работы локального российского вендора
7 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
8 Просмотров •Безопасная ИТ-инфраструктура
13 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
13 Просмотров •Доверие и угрозы при использовании облачных технологий
12 Просмотров •Примеры использования OpenSource-решений для создания безопасной инфраструктуры
12 Просмотров •SD-WAN Безопасная реализация цифровой трансформации
11 Просмотров •Рамки VS Периметр
11 Просмотров •Буклет Ideco
11 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
11 Просмотров •Кибербезопасность: сохранение ИТ-инфраструктуры
10 Просмотров •Организация защищенных рабочих мест
10 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
10 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
10 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
9 Просмотров •Импортозамещение и обновление ПО
9 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
9 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
9 Просмотров •Руководство по решениям для резервного копирования
9 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
9 Просмотров •Результаты аудита рисков в ИТ
9 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
8 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы