Код ИБ
  • Главная
  • КОД ИБ

    ​

    Конференции


    Код ИБ

    Код ИБ ПРОФИ


    Код ИБ ИТОГИ

    ​

    Онлайн проекты


    Безопасная среда

    #Разговоры НЕ про ИБИтоги Кода

    ​

    Знания

    Код ИБ АКАДЕМИЯКлуб ЗУБРЫ Кибербеза



    Библиотека безопасника



    Статьи и блоги

    Полосатый инфобез


    ​

    Информация


    Партнёрам

    Участникам

    Экспертам

    Студентам и ВУЗам

    Инфопартнёрам

  • События
  • Библиотека
  • Статьи и блоги
  • Контакты
  • 0
  • 0
  • Войти
Свяжитесь с нами
Уроки
Поделиться Выход из полноэкранного режима Вернуться к курсу
Безопасная ИТ-инфраструктура
  • Презентации к докладам
    • Как устранить топ 10 уязвимостей сетевой защиты
    • Контроль привилегированных пользователей в условиях современной ИТ-инфраструктуры
    • «Швейцарский нож» для администраторов ИТ и «Всевидящее око» для сотрудников ИБ
    • Рамки VS Периметр
    • Использование технологий виртуализации Citrix для построения "цифровых" предприятий
    • Построение единой платформы защиты информации
    • Менеджмент конфигураций и оценка уязвимостей сетевых устройств, виртуальных сред и ОС в гетерогенной ИТ-инфраструктуре
    • Электронный доступ на стадионы Чемпионата Мира FIFA по футболу 2018
    • Защита цифрового информационного пространства
    • Импортозамещение и информационная безопасность, ТОНКости.
    • Организация защищенных рабочих мест
    • Подход McAfee к построению адаптивной защиты
    • IBM Security. Аналитика и когнитивные технологии для защиты
    • Как обеспечить ИБ при использовании концепции BYOD
    • Экосистемы поставщиков. Как не стать жертвой и хакером одновременно и как не потерять бизнес в один клик
    • Как обеспечить защиту корпоративной информации на мобильных устройствах
    • Как организовывать защиту современных IT-инфраструктур с использованием концепции Kill chain
    • Как обеспечить защиту удаленного доступа организации с учетом требований законодательства
    • Опыт международной работы локального российского вендора
    • Пора ли переходить на подписку? Итоги 2019 и ожидания в 2020.
    • Как контролировать сетевую инфраструктуру и выполнять требования КИИ
    • Как обеспечить комплексную защиту информационных систем предприятия
    • Как создать интеграционную платформу и не сойти с ума?
    • Как обеспечить информационную безопасность корпоративных мобильных устройств
    • Как построить эффективную систему защиты информации
    • Как реализовать защищенную SD-WAN сеть на оборудовании Fortinet
    • Как выбрать средство защиты от несанкционированного доступа
    • Как выполнить нормы и требования ИБ, реально защитить свой бизнес и не свихнуться
    • Как организовать биометрическое распознавание лиц на предприятии?
    • Защищенный удаленный доступ в современных реалиях
    • Построение архитектуры нулевого доверия
    • ArcSight Platform. Необходимые возможности аналитики в мире современных угроз
    • Что скрывает IT-инфраструктура? Риски, связанные с хранением неструктурированных данных
    • Efros Config Inspector. Опыт использования
    • Efros Config Inspector. Качественный контроль сетевого оборудования, операционных систем и сред виртуализации
    • Опыт построения сегментированной сети для экономии на закупке дорогостоящей "песочницы"
    • FortiEDR: средство обнаружения комплексных атак на рабочие станции
    • Теория разбитых окон в информационной безопасности
    • Обеспечение информационной безопасности организации на базе macOS
    • Про лису, комплексную защиту сети и новую версию Интернет Контроль Сервер.
    • UserGate. Единое решение по обеспечению интернет-безопасности корпоративной сети
    • Как выбрать корпоративный межсетевой экран? Обзор рынка и результаты сравнения
    • Сетевая безопасность с решениями Check Point
    • Практика импортозамещения в обеспечении сетевой безопасности
    • Безопасность сети в условиях удаленного доступа
    • Проблемы защиты сетевого периметра
    • Технические аспекты внедрения WAF
    • Безопасность в облаке. Стоит ли бояться и кого?
    • MOBILE & PRIVACY
    • Безопасные облака #CloudМТС
    • Прямая и неявная угроза. Инструменты защиты веб-приложений
    • Обеспечение исполнения корпоративных политик безопасности при использовании облачных сервисов
    • Web Aplication Firewall Penta Security
    • Как #CloudMTS защищает веб-приложения своих клиентов?
    • Как спланировать идеальную катастрофу?
    • Как принять решение ИТ директору перейти в облако?
    • Доверие и угрозы при использовании облачных технологий
    • Как ускорить безопасность до скорости облака?
    • (не)безопасный веб: узнаем об уязвимостях раньше злоумышленника
    • Как обезопасить облачные вычисления?
    • Российские UTM-решения
    • UserGate SUMMA - комплексный подход к защите инфраструктуры
    • Анализ защищенности ИТ-инфраструктуры: подход InfoWatch Arma
    • Как российский межсетевой экран помогает идти по пути импортозамещения
    • Практика импортозамещения в обеспечении информационной безопасности
    • Классика, новинки и уникальные решения компании ТСС по защите информации
    • Nemesida WAF
    • Безопасность корпоративной сети с решениями Huawei Enterprise
    • Принципы безопасного проектирования приложений и инфраструктур
    • Примеры использования OpenSource-решений для создания безопасной инфраструктуры
    • Разделение ответственности за обеспечение безопасности
    • Check Point Как безопасно работать на удаленке
    • Как мы ответили на вызовы Covid-19 при организации удаленного доступа и защиты периметра?
    • Результаты аудита рисков в ИТ
    • Кибервойна 2022
    • Устранение уязвимостей в IT-инфраструктуре
    • Опыт создания корпоративного центра ГосСОПКА для Госкорпорации «Роскосмос»
    • Как повысить эффективность использования технических средств ИБ
    • Простые решения в сложных ситуациях: защищаем сеть с IDECO UTM
    • Сетевая доступность: новые угрозы хакеров и методы их предотвращения
    • Российский межсетевой экран ИКС
    • Информационная безопасность: инструменты и решения
    • Проактивый поиск угроз и злоумышленников в ИТ-инфраструктуре
    • Как DCAP-системы помогают перейти к модели Zero Trust
    • Интернет Контроль Сервер – мультитул для безопасности и управления корпоративной сетью
    • Защита доступа к веб-сайтам и корпоративным ресурсам в условиях санкций
    • Киберзащита: как бизнесу ответить на вызовы нового времени
    • SDL в Айдеко: Безопасная разработка решений для защиты
    • Стек отечественных решений для ИТ и ИБ
    • Опыт разработки отечественных средств вычислительной техники и устройств однонаправленной передачи данных
    • Больше, чем продукт. Customer success с Ideco UTM
    • Импортозамещение и обновление ПО
    • Подход Makves к защите от киберугроз
    • Интернет под защитой: Первичный контур безопасности с решением SkyDNS
    • Интернет Контроль Сервер. Межсетевой экран для SMB-сегмента
    • Выбор отечественного NGFW: на что обращать внимание при планировании миграции
    • Новые вызовы в области безопасной разработки: как обеспечить безопасность кода в современных реалиях
    • Кибербезопасность: сохранение ИТ-инфраструктуры
    • Zero Trust Networking для выполнения требований регуляторов
    • Опыт внедрения средств защиты удаленного доступа в условиях санкций
    • Отечественное решение для защиты сети и фильтрации трафика
    • ОC «Альт» - универсальный инструмент плавной миграции с MS на Linux: AD + Samba DC
    • Российская альтернатива импортным шлюзам веб-безопасности
    • Инфраструктурные решения ГК "Астра"
    • Сетевая безопасность с универсальным шлюзом Traffic Inspector Next Generation
  • Информационные буклеты
    • Шесть аспектов, которые необходимо рассмотреть в ходе оценки SD-WAN
    • Безопасная ИТ-инфраструктура
    • Руководство по решениям для резервного копирования
    • Synology. Каталог Продукции
    • SD-WAN Безопасная реализация цифровой трансформации
    • Буклет Ideco
    • О компании RTCloud
    • О компании СМАРТ-СОФТ
Контакты
  •   conf@codeib.ru
  • +7 800 511 07 26

Медиа
  • Чат @codeibcommunity
  •  Канал @codeibnews
  • Полосатый инфобез
  •   ВКонтакте
Конференции
  • Код ИБ
  • Код ИБ ПРОФИ
  • Код ИБ ИТОГИ

Онлайн
  • Безопасная среда
  • #разговорыНЕпроИБ
  • Итоги Кода 
Знания
  • Код ИБ АКАДЕМИЯ
  • Клуб ЗУБРЫ Кибербеза 
  • Библиотека безопасника
  • Статьи и блоги
Экспо-Линк

620075. Россия. Екатеринбург, ул. Розы Люксембург, д. 22, оф. 906

  www.codeib.ru

Copyright © ООО "Экспо-Линк"
На базе Модули ERP

Мы используем cookies, поскольку они позволяют вам использовать этот сайт проще.

Политика Cookies Принять