Как решения Data Access Governance и Data Centric Audit Protection помогают бороться с утечками данных +2 13.12.2024 13:03 SolarSecurity 0 Информационная безопасность Блог компании Солар
Вне зоны доступа: как связаны регулярная аттестация прав доступа и защита ИТ-инфраструктуры компании +4 10.12.2024 10:16 SolarSecurity 0 Информационная безопасность Блог компании Солар
От ролевой модели управления доступом к динамическим политикам назначения прав: как это реализовано в Solar inRights -2 09.09.2024 07:50 SolarSecurity 0 Информационная безопасность Управление персоналом Блог компании Солар
Как настроить двухфакторную аутентификацию через Telegram для SSH 27.08.2024 14:02 vlad_gatsenko 30 Системное администрирование Настройка Linux Python Информационная безопасность DevOps
Управление доступом в организациях 08.08.2024 12:09 Andrey_Biryukov 0 Информационная безопасность Управление проектами Блог компании OTUS Information Security Project management OTUS corporate blog
Строим свой PAM на основе Teleport 18.07.2024 08:33 Shanton 3 Системное администрирование Информационная безопасность Блог компании WBTECH
Тиражируемое решение IDM корпоративного уровня. Часть 3: функциональные модули 16.01.2024 07:27 Digital_Design 0 Информационная безопасность Софт Блог компании Digital Design
Тиражируемое решение IDM корпоративного уровня. Часть 2: справочные разделы 13.12.2023 10:25 Digital_Design 0 Информационная безопасность Софт Блог компании Digital Design
Тиражируемое решение IDM корпоративного уровня. Часть 1: как мы шли к созданию системы для заказчика +1 21.11.2023 08:02 Digital_Design 0 Информационная безопасность Софт Блог компании Digital Design
Как сделать СКУД на стойку своими руками за 20 тыс. рублей +11 05.10.2023 09:12 ManiFEs 34 Информационная безопасность DIY или Сделай Сам IT-инфраструктура Инженерные системы Блог компании Nubes
Newbie Guide: разбираемся с MVCC на простых примерах +24 08.06.2023 06:27 alexlyapunov 0 Администрирование баз данных Высокая производительность Распределённые системы Tarantool Блог компании VK
Визуальный конструктор бизнес-логики на основе Camunda BPM +8 06.04.2023 09:31 inRights 10 Информационная безопасность Софт Блог компании Ростелеком-Солар
Что такое управление доступом и как его протестировать? +7 04.04.2023 10:49 MaxRokatansky 0 Информационная безопасность Тестирование IT-систем Тестирование веб-сервисов Блог компании OTUS
Безопасное удаленное подключение к рабочим местам без Cisco ACS +1 31.10.2022 16:15 Gazinformservice 6 Информационная безопасность Блог компании Газинформсервис
Преимущества использования СЗИ в ОС Astra Linux Special Edition +2 07.06.2022 13:56 AstraLinux_Group 48 Информационная безопасность Софт Разработка под Linux IT-компании Блог компании Astra Linux