Как устранить топ 10 уязвимостей сетевой защиты
702 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
795 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
792 Просмотров •Рамки VS Периметр
867 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
805 Просмотров •Построение единой платформы защиты информации
793 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
814 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
696 Просмотров •Защита цифрового информационного пространства
755 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
755 Просмотров •Организация защищенных рабочих мест
738 Просмотров •Подход McAfee к построению адаптивной защиты
780 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
783 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
812 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
722 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
677 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
667 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
980 Просмотров •Опыт международной работы локального российского вендора
720 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
792 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
1119 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
1108 Просмотров •Стек отечественных решений для ИТ и ИБ
1088 Просмотров •О компании RTCloud
1087 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
1048 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
1003 Просмотров •Разделение ответственности за обеспечение безопасности
1001 Просмотров •Буклет Ideco
997 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
980 Просмотров •Российские UTM-решения
961 Просмотров •О компании СМАРТ-СОФТ
935 Просмотров •Инфраструктурные решения ГК "Астра"
927 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
911 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
902 Просмотров •Рамки VS Периметр
867 Просмотров •Nemesida WAF
862 Просмотров •Безопасность сети в условиях удаленного доступа
860 Просмотров •Кибербезопасность: сохранение ИТ-инфраструктуры
832 Просмотров •SD-WAN Безопасная реализация цифровой трансформации
823 Просмотров •Примеры использования OpenSource-решений для создания безопасной инфраструктуры
822 Просмотров •Прямая и неявная угроза. Инструменты защиты веб-приложений
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы