Как устранить топ 10 уязвимостей сетевой защиты
806 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
896 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
931 Просмотров •Рамки VS Периметр
974 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
907 Просмотров •Построение единой платформы защиты информации
890 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
912 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
792 Просмотров •Защита цифрового информационного пространства
874 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
861 Просмотров •Организация защищенных рабочих мест
861 Просмотров •Подход McAfee к построению адаптивной защиты
885 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
901 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
927 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
823 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
801 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
763 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
1095 Просмотров •Опыт международной работы локального российского вендора
829 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
896 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
1246 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
1236 Просмотров •О компании RTCloud
1229 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
1220 Просмотров •Стек отечественных решений для ИТ и ИБ
1202 Просмотров •Разделение ответственности за обеспечение безопасности
1165 Просмотров •Буклет Ideco
1146 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
1134 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
1095 Просмотров •О компании СМАРТ-СОФТ
1082 Просмотров •Российские UTM-решения
1075 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
1038 Просмотров •Инфраструктурные решения ГК "Астра"
1037 Просмотров •Безопасность сети в условиях удаленного доступа
1032 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
1026 Просмотров •Nemesida WAF
982 Просмотров •Рамки VS Периметр
974 Просмотров •Практика импортозамещения в обеспечении информационной безопасности
971 Просмотров •SD-WAN Безопасная реализация цифровой трансформации
953 Просмотров •Check Point Как безопасно работать на удаленке
949 Просмотров •Опыт международной работы локального российского вендора
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы