Безопасная ИТ-инфраструктура
Последнее обновление:
20.05.2021
Завершено
Как устранить топ 10 уязвимостей сетевой защиты
703 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
795 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
798 Просмотров •Рамки VS Периметр
870 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
805 Просмотров •Построение единой платформы защиты информации
793 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
814 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
696 Просмотров •Защита цифрового информационного пространства
755 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
756 Просмотров •Организация защищенных рабочих мест
738 Просмотров •Подход McAfee к построению адаптивной защиты
780 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
783 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
814 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
722 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
680 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
667 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
980 Просмотров •Опыт международной работы локального российского вендора
721 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
792 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
1119 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
1108 Просмотров •Стек отечественных решений для ИТ и ИБ
1089 Просмотров •О компании RTCloud
1088 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
1051 Просмотров •Разделение ответственности за обеспечение безопасности
1005 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
1004 Просмотров •Буклет Ideco
998 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
980 Просмотров •Российские UTM-решения
962 Просмотров •О компании СМАРТ-СОФТ
937 Просмотров •Инфраструктурные решения ГК "Астра"
927 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
914 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
903 Просмотров •Рамки VS Периметр
870 Просмотров •Nemesida WAF
864 Просмотров •Безопасность сети в условиях удаленного доступа
862 Просмотров •Кибербезопасность: сохранение ИТ-инфраструктуры
833 Просмотров •Примеры использования OpenSource-решений для создания безопасной инфраструктуры
823 Просмотров •SD-WAN Безопасная реализация цифровой трансформации
823 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы