Как устранить топ 10 уязвимостей сетевой защиты
Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
Рамки VS Периметр
Использование технологий виртуализации Citrix для построения "цифровых" предприятий
Построение единой платформы защиты информации
Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
Защита цифрового информационного пространства
Импортозамещение и информационная безопасность, ТОНКости.
Организация защищенных рабочих мест
Подход McAfee к построению адаптивной защиты
IBM Security. Аналитика и когнитивные технологии для защиты
Как обеспечить ИБ при использовании концепции BYOD
Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
Как обеспечить защиту корпоративной информации на мобильных устройствах
Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
Опыт международной работы локального российского вендора
Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
Загрузка...