12+2:39:36Цепочка поставок как угроза: как контролировать риски стороннего ПО486просмотровМесяц назад
12+2:40:08Как встроить безопасность в процесс разработки ПО: практика, ошибки, решения888просмотровМесяц назад
12+2:35:06Контроль конфигураций — ключ к надёжной и безопасной ИТ-инфраструктуре45просмотровМесяц назад
12+2:17:58Как выстроить процесс управления уязвимостями, Vulnerability Management128просмотров4 месяца назад
12+2:38:43Российские альтернативы Microsoft Active Directory: выбор и миграция109просмотров2 месяца назад
12+2:28:52🔐 Электронная почта под атакой: как защитить корпоративную инфраструктуру в эпоху умного фишинга и130просмотров2 месяца назад
12+2:34:40🎥 Российские платформы корпоративных коммуникаций — готовы ли к замене западных решений?599просмотров2 месяца назад