СХЕМА ПРОЦЕССА БЕЗОПАСНОСТИ

Эти страницы спроектированы чтобы помочь ИТ-специалистам ориентироваться в постоянно изменяющейся среде угроз безопасности. Они уделяют особое внимание интерактивным ресурсам по вопросам, которые следует учитывать при планировании и оценке ключевой ИТ-инфраструктуры организации.

 

Управление настольным компьютером, устройствами и сервером

Управление настольными компьютерами, устройствами и серверами

Узнайте о сложностях, связанных с лицензиями на программное обеспечение, его обновлениями и с настольными компьютерами, на которых установлены разные версии программного обеспечения. Узнайте, как лучше определить, найти и устранить сетевые проблемы.

Дополнительные сведенияДополнительные сведения

 

Защита сети и границы

Защита сети и периметра

Как предвидеть, определять и реагировать на вредоносное программное обеспечение, нежелательную почту, вирусы и другие угрозы безопасности. Узнайте, как обеспечить удаленным и мобильным пользователям более безопасный доступ к бизнес-приложениям.

Дополнительные сведенияДополнительные сведения

 

Управление электронными удостоверениями и доступом

Управление электронными удостоверениями и доступом

Обеспечьте более эффективный постоянный обмен пользовательской информацией по всем ИТ-системам, управление пользователями и их доступом. Узнайте, как улучшить политики контроля с целью обеспечения безопасности ИТ-систем.

Дополнительные сведенияДополнительные сведения

 

Защита данных

Защита данных

Соблюдайте правила управления данными и предоставьте поддержку резервного копирования на всех серверах, настольных и портативных компьютерах. Узнайте, как лучше осуществлять контроль конфиденциальной информации.

Дополнительные сведенияДополнительные сведения