-->
Гладиаторы - меню
Что мы делаем
Практические рекомендации
Импортозамещение
перечень решений
Восстановление оборудования
Замена Microsoft
О компании
Инфо о компании
Примеры проектов
Что делать при взломе
Отзывы
Контакты
Напишите нам
info@glabit.ru
Отраслевые решения
Комплексная информационная безопасность
Системы защиты информации для разных сред
Безопасность объектов в системах
Контроль доступа и учетных данных
Контроль действий сотрудников
Мониторинг и реагирование
Аудит и соответствие требованиям
Юридическое сопровождение
Поддержка и обучение
Средства защиты и технологии
Малый и средний бизнес
Банки и финансовые организации
Страховые компании
Финтех-компании
Информационная безопасность под ключ
Создание системы защиты
Разработка политики информационной безопасности
Разработка требований по ИБ
Сравнение и выбор решений
Экспресс-аудит информационной безопасности
Оценка эффективности защиты персональных данных
Защита персональных данных
Защита конфиденциальной информации
Защита информации в АСУ
Программно-аппаратная защита информации
Средства защиты от несанкционированного доступа (СЗИ от НСД)
Инженерно-техническая защита информации
Защита от утечек информации
Защита виртуализации и виртуальных сред
Защита сети от интернет-угроз
Защита сайта компании
Защита сайта от DDoS
Защита электронной почты
Защита серверов и рабочих станций
Защита CRM
Защита в облаках
Защита корпоративных мессенджеров
Защита офиса небольшой компании
Контроль доступа сотрудников
Управление паролями
Дополнительный контроль Удалённого доступа
Контроль сотрудников
Контроль рабочего времени сотрудников
Внедрение DLP-систем
Защита офиса небольшой компании
Сбор событий безопасности и управление с помощью SIEM системы
Процессы защиты и сценарии реагирования
Инвентаризация активов и управление узявимостями (патчинг)
Построение SOC и консалтинг
Аутсорсинг SOC
Аудит безопасности как услуга
Аудит защиты персональных данных
Аудит беспроводной сети
Анализ защищенности информационных систем
Оценка соответствия информационной безопасности требованиям стандартов
Анализ и управление рисками ИБ
Оценка уровня защищенности информационных систем
Оценка эффективности использования организацией средств защиты информации
Тестирование на проникновентие (пентест)
Правовая защита персональных данных
Юридическая защита бизнеса
Обучение сотрудников
аутсорсинг услуг безопасности и сопровождение компании
Резервное копирование и восстановление
WAF - Web Application Firewall — защита веб-сервисов
Sandbox - Песочница — очистка файлов
Резервное копирование и восстановление
PAM — контролируемый доступ администраторов
SIEM — сбор событий и реагирование
MDM – управление мобильными устройствами
2FA — двухфакторная аутентификация
VPN - защищенный удаленный доступ
NGFW — современные системы межсетевого экранирования
ZTNA — удалённый доступ с нулевым уровнем доверия
EDR - новый антивирус для защиты серверов и рабочих мест
NTA — системы анализа сетевого трафика для защиты корпоративной инфраструктуры
UTM - защита от сетевых угроз
Защита от продвинутых угроз (Sandbox)
Защита данных при использовании ИИ
Как выбрать надежные средства защиты информации
Шифровальщик зашифровал данные - что делать
Советы по выбору и настройке SIEM системы
Чеклисты
Вебинары и эфиры
Полезные ресурсы
Блог
Ответы на вопросы
Чеклист по защите электронной почты для компании
Чеклист для защиты CRM
Чеклист по защите облачных сервисов
Чеклист по защите сети компании
Чеклист по защите пользователя
Чеклист по защите веб сервера от взлома
Чеклист по защите офиса небольшой компании
Чеклист по защите серверов компании
Советы по защите данных при работе с облачными документами
Рекомендации по защите сети и компьютеров для МСП
Базовая защита сайта
Гладиаторы - меню
Что мы делаем
Практические рекомендации
Импортозамещение
Перечень решений
Восстановление оборудования
Замена Microsoft
О компании
Инфо о компании
Примеры проектов
Что делать при взломе
Отзывы
Контакты
Напишите нам
info@glabit.ru
Вебинар "Современные подходы к защите и типовые ошибки компаний"
Темы вебинара
современные подходы к защите компании от угроз со стороны хакеров и инсайдеров
типовые ошибки, которые мы видим у заказчиков в процессе работы
интересные современные решения, про которые вы могли не слышать
ответы на вопросы
продолжительность - около 40 минут.
Регистрируйтесь на вебинар
Регистрируйтесь на вебинар, чтобы не пропустить его - ближайший 04 сентября в 12.00. Ссылку пришлем на почту
Ваш email
Ваше имя
Ваш телефон
Компания
Это обязательное поле
Пожалуйста, укажите корректный адрес email
Пожалуйста, укажите имя
Пожалуйста, укажите корректный телефон
Значение слишком короткое
Зарегистрироваться!
Это обязательное поле
Пожалуйста, укажите корректный адрес email
Пожалуйста, укажите имя
Пожалуйста, укажите корректный телефон
Значение слишком короткое
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c
политикой конфиденциальности
Другие полезные страницы
подборка полезных инструментов
для обеспечения безопасности
наш
YouTube канал
, а с августа 2024г еще и RuTube -
https://rutube.ru/channel/39668161/
- подписывайтесь, чтобы быть в курсе!
наш Telegram канал
с основными новостями
Ниже несколько крайних роликов с канала на популярные темы по вопросам обеспечения безопасности бизнеса.
Зачем компании информационная безопасность
Чему нас учат фильмы про хакеров
Что делать если вирус зашифровал данные
Что делать если сотрудник украл базу клиентов