Как устранить топ 10 уязвимостей сетевой защиты
286 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
333 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
359 Просмотров •Рамки VS Периметр
363 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
366 Просмотров •Построение единой платформы защиты информации
335 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
370 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
310 Просмотров •Защита цифрового информационного пространства
299 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
311 Просмотров •Организация защищенных рабочих мест
311 Просмотров •Подход McAfee к построению адаптивной защиты
328 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
333 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
349 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
298 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
276 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
274 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
488 Просмотров •Опыт международной работы локального российского вендора
296 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
358 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
578 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
578 Просмотров •Стек отечественных решений для ИТ и ИБ
491 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
488 Просмотров •О компании RTCloud
455 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
450 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
438 Просмотров •Инфраструктурные решения ГК "Астра"
431 Просмотров •Разделение ответственности за обеспечение безопасности
421 Просмотров •Буклет Ideco
414 Просмотров •Российские UTM-решения
401 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
399 Просмотров •О компании СМАРТ-СОФТ
396 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
386 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
370 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
366 Просмотров •Рамки VS Периметр
363 Просмотров •Nemesida WAF
361 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
359 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
358 Просмотров •Проблемы защиты сетевого периметра
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы