Как устранить топ 10 уязвимостей сетевой защиты
283 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
332 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
357 Просмотров •Рамки VS Периметр
363 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
364 Просмотров •Построение единой платформы защиты информации
335 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
369 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
308 Просмотров •Защита цифрового информационного пространства
299 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
308 Просмотров •Организация защищенных рабочих мест
310 Просмотров •Подход McAfee к построению адаптивной защиты
327 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
330 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
348 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
297 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
274 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
271 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
488 Просмотров •Опыт международной работы локального российского вендора
294 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
357 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
578 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
578 Просмотров •Стек отечественных решений для ИТ и ИБ
489 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
488 Просмотров •О компании RTCloud
454 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
450 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
437 Просмотров •Инфраструктурные решения ГК "Астра"
430 Просмотров •Разделение ответственности за обеспечение безопасности
420 Просмотров •Буклет Ideco
413 Просмотров •Российские UTM-решения
398 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
397 Просмотров •О компании СМАРТ-СОФТ
396 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
385 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
369 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
364 Просмотров •Рамки VS Периметр
363 Просмотров •Nemesida WAF
359 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
357 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
357 Просмотров •Как устранить топ 10 уязвимостей сетевой защиты
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы