Как устранить топ 10 уязвимостей сетевой защиты
7 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
12 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
15 Просмотров •Рамки VS Периметр
14 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
15 Просмотров •Построение единой платформы защиты информации
7 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
10 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
10 Просмотров •Защита цифрового информационного пространства
8 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
9 Просмотров •Организация защищенных рабочих мест
12 Просмотров •Подход McAfee к построению адаптивной защиты
5 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
13 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
7 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
9 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
5 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
10 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
7 Просмотров •Опыт международной работы локального российского вендора
9 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
8 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
18 Просмотров •Буклет Ideco
17 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
15 Просмотров •Российские UTM-решения
15 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
15 Просмотров •О компании RTCloud
15 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
15 Просмотров •Безопасная ИТ-инфраструктура
15 Просмотров •Nemesida WAF
14 Просмотров •Рамки VS Периметр
14 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
13 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
13 Просмотров •SD-WAN Безопасная реализация цифровой трансформации
13 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
13 Просмотров •Инфраструктурные решения ГК "Астра"
13 Просмотров •Организация защищенных рабочих мест
12 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
12 Просмотров •Доверие и угрозы при использовании облачных технологий
12 Просмотров •Примеры использования OpenSource-решений для создания безопасной инфраструктуры
12 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
11 Просмотров •Российский межсетевой экран ИКС
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы