СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Оптимизация и повышение эффективности бизнес-процессов — это непрерывный и ресурсоемкий труд. Чтобы не превратить его в хождение по мукам, необходим четкий план. Одним из пунктов этого плана должно быть выстраивание процесса по управлению правами пользователей в информационных системах (ИС) организации. Один из ключевых этапов — построение ролевой модели, которая значительно упрощает управление доступом и контроль назначения прав пользователям ИС.

27 мая эксперты «Ростелеком-Солар» рассказали об этапах построения ролевой модели организации. На вебинаре вы узнаете:

  1. об основных моделях управления доступом;

  2.  как подготовиться к внедрению ролевой модели, чтобы потом все не переделывать;

  3. как создать ролевые матрицы для доступа в информационные системы и применения автоматизированных средств для их построения.

Вебинар будет интересен специалистам ИБ- и ИТ-отделов компаний из отраслей онлайн-ритейла, финансовых услуг, логистики, производства, добычи и обработки полезных ископаемых.

Программа вебинара:

  1. Обзор подходов к построению ролевой модели.

  2. Методика построения ролевой модели.

  3. В чем выгода построения ролевой модели в организации.

  4. Ответы на вопросы.

Спикеры:

Людмила Севастьянова — менеджер по продвижению Solar inRights.

Павел Кудрин — заместитель директора департамента Solar inRights.

Ведущий (модератор):

Олег Седов — директор направления «Кибербезопасность для населения».

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

11:00 МСК (01:30)

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Регистрация
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

11:00 МСК (01:30)

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Регистрация
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее