-->
Гладиаторы - меню
Что мы делаем
Практические рекомендации
Как выбрать надежные средства защиты информации
Шифровальщик зашифровал данные - что делать
Советы по защите данных при работе с облачными документами
Советы по выбору и настройке SIEM системы
Чеклист по защите электронной почты для компании
Чеклист для защиты CRM
Чеклист по защите облачных сервисов
Чеклист по защите сети компании
Чеклист по защите пользователя
Чеклист по защите веб сервера от взлома
Вебинары и эфиры
Блог
Ответы на вопросы
Импортозамещение
перечень решений
Восстановление оборудования
Замена Microsoft
О компании
Инфо о компании
Примеры проектов
Что делать при взломе
Отзывы
Контакты
Комплексная информационная безопасность
Системы защиты информации для разных сред
Безопасность объектов в системах
Контроль доступа и учетных данных
Контроль действий сотрудников
Мониторинг и реагирование
Аудит и соответствие требованиям
Юридическое сопровождение
Поддержка и обучение
Средства защиты и технологии
Информационная безопасность под ключ
Создание системы защиты
Разработка политики информационной безопасности
Разработка требований по ИБ
Сравнение и выбор решений
Экспресс-аудит информационная безопастности
Защита персональных данных
Защита конфиденциальной информации
Защита информации в АСУ
Программно-аппаратная защита информации
Средства защиты от несанкционированного доступа (СЗИ от НСД)
Инженерно-техническая защита информации
Защита от утечек информации
Защита виртуализации и виртуальных сред
Защита сети от интернет-угроз
Защита сайта компании
Защита сайта от DDoS
Защита электронной почты
Защита серверов и рабочих станций
Защита CRM
Защита в облаках
Защита корпоративных мессенджеров
Контроль доступа сотрудников
Управление паролями
Дополнительный контроль Удалённого доступа
Контроль сотрудников
Контроль рабочего времени сотрудников
Внедрение DLP-систем
Сбор событий безопасности и управление с помощью SIEM системы
Процессы защиты и сценарии реагирования
Аудит безопасности как услуга
Аудит защиты персональных данных
Аудит беспроводной сети
Анализ защищенности информационных систем
Оценка соответствия информационной безопасности требованиям стандартов
Анализ и управление рисками ИБ
Правовая защита персональных данных
Юридическая защита бизнеса
Обучение сотрудников
аутсорсинг услуг безопасности и сопровождение компании
WAF - Web Application Firewall — защита веб-сервисов
Sandbox - Песочница — очистка файлов
Резервное копирование и восстановление
PAM — контролируемый доступ администраторов
SIEM — сбор событий и реагирование
MDM – управление мобильными устройствами
2FA — двухфакторная аутентификация
VPN - защищенный удаленный доступ
NGFW — современные системы межсетевого экранирования
ZTNA — удалённый доступ с нулевым уровнем доверия
EDR - новый антивирус для защиты серверов и рабочих мест
NTA — системы анализа сетевого трафика для защиты корпоративной инфраструктуры
Гладиаторы - меню
Что мы делаем
Практические рекомендации
Как выбрать надежные средства защиты информации
Шифровальщик зашифровал данные - что делать
Советы по защите данных при работе с облачными документами
Советы по выбору и настройке SIEM системы
Чеклист по защите электронной почты для компании
Чеклист для защиты CRM
Чеклист по защите облачных сервисов
Чеклист по защите сети компании
Чеклист по защите пользователя
Чеклист по защите веб сервера от взлома
Вебинары и эфиры
Блог
Ответы на вопросы
Импортозамещение
Перечень решений
Восстановление оборудования
Замена Microsoft
О компании
Инфо о компании
Примеры проектов
Что делать при взломе
Отзывы
Контакты
Карта сайта
Услуги
Сравнение решений
Создание системы защиты
Аутсорсинг - сервис
Аудит безопасности как услуга
Аудит беспроводной сети
Защита серверов и рабочих станций
Юридическая защита бизнеса
Резервное копирование и восстановление
Защита сайта от DDoS
Защита персональных данных
Обучение сотрудников
Решения
Удаленный доступ
Песочница - очистка файлов
Аудит безопасности и автоматизация
Защищенная беспроводная сеть
Управление паролями
Контроль сотрудников
Защита сети от Интернет угроз
Защита сайта компании
Защита электронной почты
SIEM - сбор событий и реагирование
Инвентаризация и управление уязвимостями
Web application firewall - защита веб сервисов
PAM - доступ админов
Импортозамещение
Перечень решений
Восстановление оборудования
Замена Microsoft
О компании
Инфо о компании
Примеры проектов
Блог
Вебинары и эфиры
Ответы на вопросы
Что делать при взломе
Контакты