Безопасная ИТ-инфраструктура
Последнее обновление:
31.10.2022
Завершено
Как устранить топ 10 уязвимостей сетевой защиты
478 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
533 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
549 Просмотров •Рамки VS Периметр
577 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
557 Просмотров •Построение единой платформы защиты информации
549 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
587 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
478 Просмотров •Защита цифрового информационного пространства
484 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
506 Просмотров •Организация защищенных рабочих мест
505 Просмотров •Подход McAfee к построению адаптивной защиты
520 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
524 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
566 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
476 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
448 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
460 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
754 Просмотров •Опыт международной работы локального российского вендора
482 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
551 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
812 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
791 Просмотров •Стек отечественных решений для ИТ и ИБ
759 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
754 Просмотров •О компании RTCloud
726 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
717 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
697 Просмотров •Разделение ответственности за обеспечение безопасности
696 Просмотров •Буклет Ideco
667 Просмотров •Российские UTM-решения
659 Просмотров •Инфраструктурные решения ГК "Астра"
638 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
622 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
621 Просмотров •О компании СМАРТ-СОФТ
616 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
587 Просмотров •Интернет под защитой: Первичный контур безопасности с решением SkyDNS
583 Просмотров •Рамки VS Периметр
577 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
566 Просмотров •Nemesida WAF
564 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
557 Просмотров •Инфраструктурные решения ГК "Астра"
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы