Безопасная ИТ-инфраструктура
Последнее обновление:
20.05.2021
Завершено
Как устранить топ 10 уязвимостей сетевой защиты
702 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
795 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
794 Просмотров •Рамки VS Периметр
868 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
805 Просмотров •Построение единой платформы защиты информации
793 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
814 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
696 Просмотров •Защита цифрового информационного пространства
755 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
755 Просмотров •Организация защищенных рабочих мест
738 Просмотров •Подход McAfee к построению адаптивной защиты
780 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
783 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
812 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
722 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
678 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
667 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
980 Просмотров •Опыт международной работы локального российского вендора
720 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
792 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
1119 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
1108 Просмотров •Стек отечественных решений для ИТ и ИБ
1089 Просмотров •О компании RTCloud
1087 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
1049 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
1003 Просмотров •Разделение ответственности за обеспечение безопасности
1002 Просмотров •Буклет Ideco
997 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
980 Просмотров •Российские UTM-решения
961 Просмотров •О компании СМАРТ-СОФТ
937 Просмотров •Инфраструктурные решения ГК "Астра"
927 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
912 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
903 Просмотров •Рамки VS Периметр
868 Просмотров •Nemesida WAF
863 Просмотров •Безопасность сети в условиях удаленного доступа
861 Просмотров •Кибербезопасность: сохранение ИТ-инфраструктуры
832 Просмотров •SD-WAN Безопасная реализация цифровой трансформации
823 Просмотров •Примеры использования OpenSource-решений для создания безопасной инфраструктуры
823 Просмотров •Проблемы защиты сетевого периметра
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы