12+2:39:36Цепочка поставок как угроза: как контролировать риски стороннего ПО454просмотра7 дней назад
12+2:40:08Как встроить безопасность в процесс разработки ПО: практика, ошибки, решения705просмотров7 дней назад
12+2:35:06Контроль конфигураций — ключ к надёжной и безопасной ИТ-инфраструктуре34просмотра13 дней назад
12+2:17:58Как выстроить процесс управления уязвимостями, Vulnerability Management126просмотров3 месяца назад
12+2:38:43Российские альтернативы Microsoft Active Directory: выбор и миграция107просмотровМесяц назад
12+2:28:52🔐 Электронная почта под атакой: как защитить корпоративную инфраструктуру в эпоху умного фишинга и114просмотровМесяц назад
12+2:34:40🎥 Российские платформы корпоративных коммуникаций — готовы ли к замене западных решений?597просмотровМесяц назад