Код ИБ
  • Главная
  • КОД ИБ


    Конференции


    Код ИБ

    Код ИБ ПРОФИ


    Код ИБ ИТОГИ


    Онлайн проекты


    Безопасная среда

    #Разговоры НЕ про ИБИтоги Кода


    Знания

    Код ИБ АКАДЕМИЯКлуб ЗУБРЫ Кибербеза



    Библиотека безопасника



    Статьи и блоги

    Полосатый инфобез



    Информация


    Партнёрам

    Участникам

    Экспертам

    Студентам и ВУЗам

    Инфопартнёрам

  • События
  • Библиотека
  • Статьи и блоги
  • Контакты
  • Сведения об образовательной организации
  • 0
  • 0
  • Войти
Свяжитесь с нами
Уроки
Поделиться Выход из полноэкранного режима Вернуться к курсу
Безопасная ИТ-инфраструктура
  • Презентации к докладам
    • Как устранить топ 10 уязвимостей сетевой защиты
    • Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
    • «Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
    • Рамки VS Периметр
    • Использование технологий виртуализации Citrix для построения "цифровых" предприятий
    • Построение единой платформы защиты информации
    • Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
    • Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
    • Защита цифрового информационного пространства
    • Импортозамещение и информационная безопасность, ТОНКости.
    • Организация защищенных рабочих мест
    • Подход McAfee к построению адаптивной защиты
    • IBM Security. Аналитика и когнитивные технологии для защиты
    • Как обеспечить ИБ при использовании концепции BYOD
    • Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
    • Как обеспечить защиту корпоративной информации на мобильных устройствах
    • Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
    • Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
    • Опыт международной работы локального российского вендора
    • Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
    • Как контролировать сетевую инфраструктуру и выполнять требования КИИ
    • Как обеспечить комплексную защиту информационных систем предприятия
    • Как создать интеграционную платформу и не сойти с ума?
    • Как обеспечить информационную безопасность корпоративных мобильных устройств
    • Как построить эффективную систему защиты информации
    • Как реализовать защищенную SD-WAN сеть на оборудовании Fortinet
    • Как выбрать средство защиты от несанкционированного доступа
    • Как выполнить нормы и требования ИБ, реально защитить свой бизнес и не свихнуться
    • Как организовать биометрическое распознавание лиц на предприятии?
    • Защищенный удаленный доступ в современных реалиях
    • Построение архитектуры нулевого доверия
    • ArcSight Platform. Необходимые возможности аналитики в мире современных угроз
    • Что скрывает IT-инфраструктура? Риски, связанные с хранением неструктурированных данных
    • Efros Config Inspector. Опыт использования
    • Efros Config Inspector. Качественный контроль сетевого оборудования, операционных систем и сред виртуализации
    • Опыт построения сегментированной сети для экономии на закупке дорогостоящей "песочницы"
    • FortiEDR: средство обнаружения комплексных атак на рабочие станции
    • Теория разбитых окон в информационной безопасности
    • Обеспечение информационной безопасности организации на базе macOS
    • Про лису, комплексную защиту сети и новую версию Интернет Контроль Сервер.
    • UserGate. Единое решение по обеспечению интернет-безопасности корпоративной сети
    • Как выбрать корпоративный межсетевой экран? Обзор рынка и результаты сравнения
    • Сетевая безопасность с решениями Check Point
    • Практика импортозамещения в обеспечении сетевой безопасности
    • Безопасность сети в условиях удаленного доступа
    • Проблемы защиты сетевого периметра
    • Технические аспекты внедрения WAF
    • Безопасность в облаке. Стоит ли бояться и кого?
    • MOBILE & PRIVACY
    • Безопасные облака #CloudМТС
    • Прямая и неявная угроза. Инструменты защиты веб-приложений
    • Обеспечение исполнения корпоративных политик безопасности при использовании облачных сервисов
    • Web Aplication Firewall Penta Security
    • Как #CloudMTS защищает веб-приложения своих клиентов?
    • Как спланировать идеальную катастрофу?
    • Как принять решение ИТ директору перейти в облако?
    • Доверие и угрозы при использовании облачных технологий
    • Как ускорить безопасность до скорости облака?
    • (не)безопасный веб: узнаем об уязвимостях раньше злоумышленника
    • Как обезопасить облачные вычисления?
    • Российские UTM-решения
    • UserGate SUMMA - комплексный подход к защите инфраструктуры
    • Анализ защищенности ИТ-инфраструктуры: подход InfoWatch Arma
    • Как российский межсетевой экран помогает идти по пути импортозамещения
    • Практика импортозамещения в обеспечении информационной безопасности
    • Классика, новинки и уникальные решения компании ТСС по защите информации
    • Nemesida WAF
    • Безопасность корпоративной сети с решениями Huawei Enterprise
    • Принципы безопасного проектирования приложений и инфраструктур
    • Примеры использования OpenSource-решений для создания безопасной инфраструктуры
    • Разделение ответственности за обеспечение безопасности
    • Check Point Как безопасно работать на удаленке
    • Как мы ответили на вызовы Covid-19 при организации удаленного доступа и защиты периметра?
    • Результаты аудита рисков в ИТ
    • Кибервойна 2022
    • Устранение уязвимостей в IT-инфраструктуре
    • Опыт создания корпоративного центра ГосСОПКА для Госкорпорации «Роскосмос»
    • Как повысить эффективность использования технических средств ИБ
    • Простые решения в сложных ситуациях: защищаем сеть с IDECO UTM
    • Сетевая доступность: новые угрозы хакеров и методы их предотвращения
    • Российский межсетевой экран ИКС
    • Информационная безопасность: инструменты и решения
    • Проактивый поиск угроз и злоумышленников в ИТ-инфраструктуре
    • Как DCAP-системы помогают перейти к модели Zero Trust
    • Интернет Контроль Сервер – мультитул для безопасности и управления корпоративной сетью
    • Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
    • Киберзащита: как бизнесу ответить на вызовы нового времени
    • SDL в Айдеко: Безопасная разработка решений для защиты
    • Стек отечественных решений для ИТ и ИБ
    • Опыт разработки отечественных средств вычислительной техники и устройств однонаправленной передачи данных
    • Больше, чем продукт. Customer success с Ideco UTM
    • Импортозамещение и обновление ПО
    • Подход Makves к защите от киберугроз
    • Интернет под защитой: Первичный контур безопасности с решением SkyDNS
    • Интернет Контроль Сервер. Межсетевой экран для SMB-сегмента
    • Выбор отечественного NGFW: на что обращать внимание при планировании миграции
    • Новые вызовы в области безопасной разработки: как обеспечить безопасность кода в современных реалиях
    • Кибербезопасность: сохранение ИТ-инфраструктуры
    • Zero Trust Networking для выполнения требований регуляторов
    • Опыт внедрения средств защиты удаленного доступа в условиях санкций
    • Отечественное решение для защиты сети и фильтрации трафика
    • ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
    • Российская альтернатива импортным шлюзам веб-безопасности
    • Инфраструктурные решения ГК "Астра"
    • Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
  • Информационные буклеты
    • Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
    • Безопасная ИТ-инфраструктура
    • Руководство по решениям для резервного копирования
    • Synology. Каталог Продукции
    • SD-WAN Безопасная реализация цифровой трансформации
    • Буклет Ideco
    • О компании RTCloud
    • О компании СМАРТ-СОФТ
Контакты
  •   conf@codeib.ru
  • +7 800 511 07 26

Медиа
  • Чат @codeibcommunity
  •  Канал @codeibnews
  • Полосатый ИНФОБЕЗ
  •   ВКонтакте
Конференции
  • Код ИБ
  • Код ИБ ПРОФИ
  • Код ИБ ИТОГИ

Онлайн
  • Безопасная среда
  • #РазговорыНЕпроИБ
  • Итоги Кода 
Знания
  • Код ИБ АКАДЕМИЯ
  • Клуб ЗУБРЫ Кибербеза 
  • Библиотека безопасника
  • Статьи и блоги
​ ООО “Экспо-Линк”

ИНН 6670051499
ОГРН 1046603490196
620075. Россия. Екатеринбург, ул. Розы Люксембург, д. 22, оф. 906

  www.codeib.ru

Copyright © ООО "Экспо-Линк"
На базе Модули ERP

Отличные истории содержат личность. Убедитесь, что рассказываете историю, раскрывающую личность. Истории, написанные от имени, помогают выстроить доверительные отношения. Это проявляется в мелких деталях, таких как выбор слов или фраз. Пишите свою точку зрения, а не ссылайтесь на чужой опыт.

Отличные истории адресованы всем даже если написаны для одного конкретного человека. Если вы будете писать сразу для всех, для воображаемой широкой аудитории, то ваша история будет сухой и фальшивой. Она никого не заинтересует. Напишите для одного человека. Если она по-настоящему для одного, она будет по-настоящему для всех.

Мы используем cookies, поскольку они позволяют вам использовать этот сайт проще.

Политика Cookies Принять