12+2:39:36Цепочка поставок как угроза: как контролировать риски стороннего ПО456просмотров8 дней назад
12+2:40:08Как встроить безопасность в процесс разработки ПО: практика, ошибки, решения713просмотров8 дней назад
12+2:35:06Контроль конфигураций — ключ к надёжной и безопасной ИТ-инфраструктуре34просмотра14 дней назад
12+2:17:58Как выстроить процесс управления уязвимостями, Vulnerability Management127просмотров3 месяца назад
12+2:38:43Российские альтернативы Microsoft Active Directory: выбор и миграция107просмотровМесяц назад
12+2:28:52🔐 Электронная почта под атакой: как защитить корпоративную инфраструктуру в эпоху умного фишинга и114просмотровМесяц назад
12+2:34:40🎥 Российские платформы корпоративных коммуникаций — готовы ли к замене западных решений?597просмотровМесяц назад