Уже есть учетная запись?

  •   Персонализированная информация
  •   Ваши продукты и поддержка

Нужна учетная запись?

Создать учетную запись

Безопасность сети

Выстройте защиту для корпоративной сети с решениями Cisco

Отчет по кибербезопасности

Последствия кибератаки для бизнеса

К 2019 году ущерб от киберпреступлений может достигнуть 2 трлн долларов США. Кибератаки не только нарушают работу ИТ-сети, но и разрушительно действуют на репутацию бренда, доходы и перспективы компании.

Информационная безопасность помогает моему бизнесу...

...сосредоточиться на наших продуктах и результатах, защитив от потерь времени и данных в результате кибератак.

- Паоло Делла Меа, директор по сетевой инфраструктуре, General Electric

"...повысить устойчивость, эффективно противостоять современным угрозам и достичь максимальной прибыли."

Сергей Прищепа, сетевой администратор, MBS (Украина)

"...внедрять инновации."

ьяртан Аре Вивелид, инженер беспроводных сетей, IKT Adger (Норвегия)

...сформировать доверие к нашей сети.

- Иван Тушев, ИТ-директор, UltraNET (Болгария)

"...работать эффективно"

Кристиан Мейер, руководитель отдела сетей и информационной безопасности, UBP (Швейцария)

"...соблюдать действующие нормы и законы и защищать данные наших клиентов. "

Гарет Николсон, инженер по голосовой связи, Capital One (Великобритания)

Запись саммита "Cisco DNS Defense Virtual Summit"

Живые демонстрации, реальные примеры и обзоры коммерческих и бесплатных решений по защите DNS в корпоративной среде.

Как выстроить процесс борьбы с фишингом?

Как не ограничиться только выбором антиспам‐решения, а проверить реальную способность сотрудников противостоять попыткам хакеров поймать их на свою удочку? Смотрите запись саммита "Cisco Phishing Defense Virtual Summit", чтобы узнать.

Тренды безопасности

Обзор нового законодательства РФ

В рамках вебинара анализируются недавно принятые новые законы по безопасности критической информационной инфраструктуры.

Программы-вымогатели набирают силу

Узнайте больше о таких угрозах, как WannaCry и Nyetya/Petya, и о способах их заблаговременного блокирования.

Подробности о новейших угрозах

Узнайте о том, как исследователи угроз из группы Talos борются с хакерами и повышают уровень ИТ-безопасности с помощью аналитики угроз.

Поиск вредоносного ПО в зашифрованном веб-трафике

Объемы мирового зашифрованного веб-трафика растут, и злоумышленники все чаще используют шифрование для сокрытия вредоносных действий по командованию и управлению. Можно ли обнаружить их?

Анализ зашифрованного трафика

Решение Cisco Encrypted Traffic Analytics (ETA) помогает обнаружить вредоносное ПО в зашифрованном веб-трафике, не расшифровывая его. Хакерам негде скрыться.

StealthWatch

Обеспечьте мониторинг в рамках всей сети, центра обработки данных, сети филиалов и облака. Выявляйте скрытые атаки с помощью расширенных функций аналитики безопасности.

Подробнее

 

Свяжитесь с нами

 

Свяжитесь с нами