СХЕМА ПРОЦЕССА БЕЗОПАСНОСТИ
Эти страницы спроектированы чтобы помочь ИТ-специалистам ориентироваться в постоянно изменяющейся среде угроз безопасности. Они уделяют особое внимание интерактивным ресурсам по вопросам, которые следует учитывать при планировании и оценке ключевой ИТ-инфраструктуры организации. |
|
Управление настольными компьютерами, устройствами и серверами
Узнайте о сложностях, связанных с лицензиями на программное обеспечение, его обновлениями и с настольными компьютерами, на которых установлены разные версии программного обеспечения. Узнайте, как лучше определить, найти и устранить сетевые проблемы.
Дополнительные сведения |
|
Защита сети и периметра
Как предвидеть, определять и реагировать на вредоносное программное обеспечение, нежелательную почту, вирусы и другие угрозы безопасности. Узнайте, как обеспечить удаленным и мобильным пользователям более безопасный доступ к бизнес-приложениям.
Дополнительные сведения |
|
Управление электронными удостоверениями и доступом
Обеспечьте более эффективный постоянный обмен пользовательской информацией по всем ИТ-системам, управление пользователями и их доступом. Узнайте, как улучшить политики контроля с целью обеспечения безопасности ИТ-систем.
Дополнительные сведения |
|
Защита данных
Соблюдайте правила управления данными и предоставьте поддержку резервного копирования на всех серверах, настольных и портативных компьютерах. Узнайте, как лучше осуществлять контроль конфиденциальной информации.
Дополнительные сведения |
|
|