Как устранить топ 10 уязвимостей сетевой защиты
320 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
375 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
402 Просмотров •Рамки VS Периметр
400 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
405 Просмотров •Построение единой платформы защиты информации
383 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
413 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
342 Просмотров •Защита цифрового информационного пространства
330 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
349 Просмотров •Организация защищенных рабочих мест
352 Просмотров •Подход McAfee к построению адаптивной защиты
363 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
369 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
384 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
333 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
308 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
311 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
557 Просмотров •Опыт международной работы локального российского вендора
328 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
400 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
629 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
626 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
557 Просмотров •Стек отечественных решений для ИТ и ИБ
540 Просмотров •О компании RTCloud
506 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
500 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
485 Просмотров •Разделение ответственности за обеспечение безопасности
482 Просмотров •Российские UTM-решения
470 Просмотров •Инфраструктурные решения ГК "Астра"
467 Просмотров •Буклет Ideco
463 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
445 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
442 Просмотров •О компании СМАРТ-СОФТ
434 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
413 Просмотров •Интернет под защитой: Первичный контур безопасности с решением SkyDNS
409 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
405 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
402 Просмотров •Nemesida WAF
401 Просмотров •Рамки VS Периметр
400 Просмотров •Прямая и неявная угроза. Инструменты защиты веб-приложений
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы