Odzyskiwanie kontroli nad systemami z wykorzystaniem zarządzania zmianami do odpierania ataków

Dokument opisuje rolę zarządzania spójnością w obronie sieci przed atakami poprzez pokrycie dwóch obszarów: kontroli, które aplikacje są dopuszczalne oraz ochronie systemów w sieci przed zmianami konfiguracji i błędami, które mogłyby umożliwić atak poprzez wykorzystanie luk w oprogramowaniu. Takie technologie mogą znaleźć zastosowanie we wszystkich firmach bez względu na wielkość, czy branżę.

Jeżeli jesteś zainteresowany dostępem do materiału podaj adres e-mail

Organizatorem usługi udostępnienia materiału Whitepaper jest IDG Poland S.A..
Udostępnienie materiału Whitepaper to usługa, w której masz możliwość pobrania wybranego pliku oraz możesz otrzymać dodatkowe informacje od organizatorów za pośrednictwem poczty e-mail i telefonu.
Rejestracja na Whitepaper jest jednoznaczna z akceptacją Regulaminu usługi.


Możliwość pobrania materiału otrzymają tylko wybrani uczestnicy, dlatego po zarejestrowaniu otrzymasz od nas informację o zakwalifikowaniu się do usługi.