Безопасная ИТ-инфраструктура
Последнее обновление:
20.05.2021
Завершено
Как устранить топ 10 уязвимостей сетевой защиты
220 Просмотров •Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
272 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
291 Просмотров •Рамки VS Периметр
282 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
302 Просмотров •Построение единой платформы защиты информации
268 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
290 Просмотров •Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
230 Просмотров •Защита цифрового информационного пространства
249 Просмотров •Импортозамещение и информационная безопасность, ТОНКости.
243 Просмотров •Организация защищенных рабочих мест
260 Просмотров •Подход McAfee к построению адаптивной защиты
268 Просмотров •IBM Security. Аналитика и когнитивные технологии для защиты
265 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
285 Просмотров •Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
250 Просмотров •Как обеспечить защиту корпоративной информации на мобильных устройствах
218 Просмотров •Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
214 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
351 Просмотров •Опыт международной работы локального российского вендора
241 Просмотров •Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
258 Просмотров •Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
493 Просмотров •Российская альтернатива импортным шлюзам веб-безопасности
490 Просмотров •О компании RTCloud
389 Просмотров •Стек отечественных решений для ИТ и ИБ
388 Просмотров •Инфраструктурные решения ГК "Астра"
359 Просмотров •Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
351 Просмотров •Буклет Ideco
342 Просмотров •Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
340 Просмотров •Разделение ответственности за обеспечение безопасности
336 Просмотров •Как DCAP-системы помогают перейти к модели Zero Trust
333 Просмотров •О компании СМАРТ-СОФТ
328 Просмотров •ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
327 Просмотров •Российские UTM-решения
327 Просмотров •Использование технологий виртуализации Citrix для построения "цифровых" предприятий
302 Просмотров •Nemesida WAF
299 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
291 Просмотров •Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
290 Просмотров •Проблемы защиты сетевого периметра
289 Просмотров •Как обеспечить ИБ при использовании концепции BYOD
285 Просмотров •Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
284 Просмотров •«Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы