Безопасная ИТ-инфраструктура
Последнее обновление:
07.04.2022
Завершено
Как устранить топ 10 уязвимостей сетевой защиты
597 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
675 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
656 Просмотров •Рамки VS Периметр
724 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
675 Просмотров •Построение единой платформы защиты информации
667 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
697 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
588 Просмотров •Защита цифрового информационного пространства
615 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
632 Просмотров •Организация защищенных рабочих мест
625 Просмотров •Подход McAfee к построению адаптивной защиты
648 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
643 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
695 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
602 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
546 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
564 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
871 Просмотров •Опыт международной работы локального российского вендора
594 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
661 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
968 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
952 Просмотров •Стек отечественных решений для ИТ и ИБ
922 Просмотров •О компании RTCloud
908 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
885 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
871 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
860 Просмотров •Разделение ответственности за обеспечение безопасности
841 Просмотров •Буклет Ideco
830 Просмотров •Российские UTM-решения
802 Просмотров •О компании СМАРТ-СОФТ
791 Просмотров •Инфраструктурные решения ГК "Астра"
786 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
772 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
760 Просмотров •Рамки VS Периметр
724 Просмотров •Nemesida WAF
724 Просмотров •Безопасность сети в условиях удаленного доступа
706 Просмотров •Интернет под защитой: Первичный контур безопасности с решением SkyDNS
703 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
697 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
695 Просмотров •Опыт создания корпоративного центра ГосСОПКА для Госкорпорации «Роскосмос»
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы