Безопасная ИТ-инфраструктура
Последнее обновление:
20.05.2021
Завершено
Как устранить топ 10 уязвимостей сетевой защиты
283 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
332 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
357 Просмотров •Рамки VS Периметр
361 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
363 Просмотров •Построение единой платформы защиты информации
335 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
369 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
308 Просмотров •Защита цифрового информационного пространства
298 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
308 Просмотров •Организация защищенных рабочих мест
309 Просмотров •Подход McAfee к построению адаптивной защиты
326 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
330 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
348 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
296 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
274 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
271 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
488 Просмотров •Опыт международной работы локального российского вендора
294 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
356 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
578 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
577 Просмотров •Стек отечественных решений для ИТ и ИБ
489 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
488 Просмотров •О компании RTCloud
454 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
449 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
435 Просмотров •Инфраструктурные решения ГК "Астра"
430 Просмотров •Разделение ответственности за обеспечение безопасности
420 Просмотров •Буклет Ideco
412 Просмотров •Российские UTM-решения
398 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
397 Просмотров •О компании СМАРТ-СОФТ
395 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
384 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
369 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
363 Просмотров •Рамки VS Периметр
361 Просмотров •Nemesida WAF
359 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
357 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
356 Просмотров •Рамки VS Периметр
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы