Безопасная ИТ-инфраструктура
Последнее обновление:
05.10.2022
Как устранить топ 10 уязвимостей сетевой защиты
0 Views •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
0 Views •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
0 Views •Рамки VS Периметр
0 Views •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
0 Views •Построение единой платформы защиты информации
0 Views •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
0 Views •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
0 Views •Защита цифрового информационного пространства
0 Views •Импортозамещение и информационная безопасность, ТОНКости.
0 Views •Организация защищенных рабочих мест
0 Views •Подход McAfee к построению адаптивной защиты
0 Views •IBM Security. Аналитика и когнитивные технологии для защиты
0 Views •Как обеспечить ИБ при использовании концепции BYOD
0 Views •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
0 Views •Как обеспечить защиту корпоративной информации на мобильных устройствах
0 Views •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
0 Views •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
0 Views •Опыт международной работы локального российского вендора
0 Views •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
0 Views •Принципы безопасного проектирования приложений и инфраструктур
1 Views •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
1 Views •Примеры использования OpenSource-решений для создания безопасной инфраструктуры
1 Views •Разделение ответственности за обеспечение безопасности
1 Views •Check Point Как безопасно работать на удаленке
1 Views •Результаты аудита рисков в ИТ
1 Views •Как мы ответили на вызовы Covid-19 при организации удаленного доступа и защиты периметра?
1 Views •Проблемы защиты сетевого периметра
0 Views •Подход McAfee к построению адаптивной защиты
0 Views •Как обеспечить информационную безопасность корпоративных мобильных устройств
0 Views •Организация защищенных рабочих мест
0 Views •Теория разбитых окон в информационной безопасности
0 Views •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
0 Views •Стек отечественных решений для ИТ и ИБ
0 Views •Технические аспекты внедрения WAF
0 Views •ArcSight Platform. Необходимые возможности аналитики в мире современных угроз
0 Views •Прямая и неявная угроза. Инструменты защиты веб-приложений
0 Views •Киберзащита: как бизнесу ответить на вызовы нового времени
0 Views •IBM Security. Аналитика и когнитивные технологии для защиты
0 Views •Как спланировать идеальную катастрофу?
0 Views •Кибербезопасность: сохранение ИТ-инфраструктуры
Просмотры | |
---|---|
0 | Total Views |
0 | Members Views |
0 | Public Views |
Отправить по почте
Пожалуйста Логин to share this presentation по электронной почте
Встроить в свой сайт
Выберите стартовую страницу