Материалы SEC
|
26.11.2020
Безопасность контейнерных перевозок
|
19.11.2020
Архитектура ИБ современного центра обработки данных
|
12.11.2020
Как выстроить эффективный процесс повышения осведомленности персонала?
|
05.11.2020
Продвинутая архитектура защиты email
|
29.10.2020
Базовая современная архитектура электронной почты и как ее защитить
|
22.10.2020
Руководство по сетевой сегментации: от ACL и EPG до TrustSec и ACI
|
15.10.2020
Как снизить число фолсов на средствах обнаружения угроз?
|
08.10.2020
NGFW, SWG, CASB, SASE: что выбрать под ваши задачи?
|
01.10.2020
Руководство по внедрению NAC в корпоративной сети
|
24.09.2020
Splunk ушел, Cisco SecureX пришел. Новый SIEM+SOAR на российском рынке
|
17.09.2020
Старый периметр умер. Да здравствует новый периметр. Как защитить размытую картинку?
|
14.09.2020
Как выбрать правильную архитектуру удаленного доступа или что делать, если коронавирус вернется?
|
10.09.2020
Как построить современную стратегию обнаружения угроз или почему IDS сегодня недостаточно?
|
28.05.2020
Как бороться с современными e-mail угрозами с помощью Cisco Email Security и новой версией Cisco AsyncOS 13.5.
|
21.05.2020
Как мониторить безопасность и защищать приложения в частных и публичных облаках?
|
14.05.2020
Новые версии программного обеспечения Cisco ASA 9.14 и FTD 6.6, а также сценарии их использования в облачных внедрениях
|
Серия вебинаров по информационной безопасности, посвященная архитектуре решений по безопасности удаленного доступа.
23.04.2020
Часть 4. Как в Cisco устроены сервисы удалённого доступа
16.04.2020
Часть 3. Периметр компании.
09.04.2020
Часть 2. Рабочее место работника.
02.04.2020
Часть 1. Типовая модель угроз при организации удалённого доступа.
|