Защита от внутренних угроз
Последнее обновление:
17.05.2021
Завершено
Возможности DLP-системы SecureTower
15 Просмотров •Вариативность использования DLP-системы
20 Просмотров •Контроль действий сотрудников в информационной среде компании. "Подводные камни", технические и юридические аспекты
18 Просмотров •Как контролировать сотрудников в информационной среде компании
20 Просмотров •Как защитить важные данные и не остаться в позиции наблюдателя за утечками
33 Просмотров •Вариативность использования DLP-системы
23 Просмотров •Как контролировать сотрудников на удалёнке
18 Просмотров •Офисный контроль и DLP SAFETICA
41 Просмотров •Юридические аспекты внедрения программ ИБ
22 Просмотров •Контроль переноса информации на съёмные носители информации
30 Просмотров •Мышь ловить или крупу сторожить? Анализ и расследование инцидентов.
20 Просмотров •Как сделать ИБ другом директора?
20 Просмотров •Вне периметра безопасности
23 Просмотров •Как защитить персональные данные от утечки
28 Просмотров •Как эффективно настраивать правила безопасности. Практические кейсы
24 Просмотров •Как перейти от контроля к управлению корпоративными данными. Новые кейсы информационной безопасности
26 Просмотров •Как контролировать сотрудников в информационной среде компании. Итоги 2019
19 Просмотров •Как развивались DLP-системы в 2019 году
26 Просмотров •Вредные советы. Или как использовать DLP-систему максимально неэффективно
24 Просмотров •Как эффективно настроить DLP, чтобы не упустить утечку
27 Просмотров •DLP-система SecureTower
51 Просмотров •Офисный контроль и DLP SAFETICA
41 Просмотров •Есть DLP Dozor- будут выявленные нарушители
38 Просмотров •SearchInform. Общий буклет
38 Просмотров •Контур Информационной Безопасности
37 Просмотров •Фишинг и его последствия - кейсы и как бороться
37 Просмотров •DeviceLock Discovery
34 Просмотров •Защита данных от внутренних угроз
34 Просмотров •Буклет Devicelock DLP
34 Просмотров •ESET против угроз человеческого фактора
33 Просмотров •Как защитить важные данные и не остаться в позиции наблюдателя за утечками
33 Просмотров •Контроль информационных потоков и рабочих процессов
32 Просмотров •Falcongaze SecureTower. Эффективная защита от внутренних угроз
31 Просмотров •Контроль над информационными потоками и действиями сотрудников
31 Просмотров •Контроль переноса информации на съёмные носители информации
30 Просмотров •Отечественные решения для защиты от внутренних угроз
30 Просмотров •Контроль над информационными потоками и действиями сотрудников
29 Просмотров •Это не про меня. Защита ПДн
29 Просмотров •О компании StaffCop
29 Просмотров •Уязвимое звено в системе информационной безопасности
28 Просмотров •Вредные советы. Или как использовать DLP-систему максимально неэффективно
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы