Управление доступом сотрудников в интернет: сценарии применения и критерии выбора решения39просмотров3 года назад
Поведенческий анализ для поиска скрытых угроз. Обновление модуля UBA в Solar Dozor76просмотров3 года назад
Как использовать данные DLP в суде? Грамотная легитимизация DLP- системы в компании.255просмотров3 года назад
СЛУЖБА СЕРВИСА. ЗАКАЗЧИК ДОЛЖЕН БЫТЬ ДОВОЛЕН В ПРОЦЕССЕ ИСПОЛЬЗОВАНИЯ НАШЕГО РЕШЕНИЯ!38просмотров3 года назад
Как кибергигиена персонала влияет на защищенность компании: разбор практического кейса129просмотров3 года назад
Безопасная разработка: интеграция SAST со сборочной инфраструктурой своими силами59просмотров3 года назад
Шифрование каналов связи для различных сфер деятельности на конкретных примерах204просмотра3 года назад
Консалтинг в Identity Management: безболезненное внедрение управления доступом59просмотров4 года назад