Как устранить топ 10 уязвимостей сетевой защиты
344 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
397 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
427 Просмотров •Рамки VS Периметр
430 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
427 Просмотров •Построение единой платформы защиты информации
412 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
434 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
360 Просмотров •Защита цифрового информационного пространства
352 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
370 Просмотров •Организация защищенных рабочих мест
371 Просмотров •Подход McAfee к построению адаптивной защиты
387 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
392 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
405 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
351 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
326 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
329 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
603 Просмотров •Опыт международной работы локального российского вендора
346 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
422 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
656 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
655 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
603 Просмотров •Стек отечественных решений для ИТ и ИБ
573 Просмотров •О компании RTCloud
538 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
529 Просмотров •Разделение ответственности за обеспечение безопасности
520 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
517 Просмотров •Российские UTM-решения
501 Просмотров •Буклет Ideco
494 Просмотров •Инфраструктурные решения ГК "Астра"
492 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
476 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
474 Просмотров •О компании СМАРТ-СОФТ
464 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
434 Просмотров •Nemesida WAF
433 Просмотров •Интернет под защитой: Первичный контур безопасности с решением SkyDNS
433 Просмотров •Рамки VS Периметр
430 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
427 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
427 Просмотров •Как реализовать защищенную SD-WAN сеть на оборудовании Fortinet
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы