СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Оптимизация и повышение эффективности бизнес-процессов — это непрерывный и ресурсоемкий труд. Чтобы не превратить его в хождение по мукам, необходим четкий план. Одним из пунктов этого плана должно быть выстраивание процесса по управлению правами пользователей в информационных системах (ИС) организации. Один из ключевых этапов — построение ролевой модели, которая значительно упрощает управление доступом и контроль назначения прав пользователям ИС.

27 мая эксперты «Ростелеком-Солар» рассказали об этапах построения ролевой модели организации. На вебинаре вы узнаете:

  1. об основных моделях управления доступом;

  2.  как подготовиться к внедрению ролевой модели, чтобы потом все не переделывать;

  3. как создать ролевые матрицы для доступа в информационные системы и применения автоматизированных средств для их построения.

Вебинар будет интересен специалистам ИБ- и ИТ-отделов компаний из отраслей онлайн-ритейла, финансовых услуг, логистики, производства, добычи и обработки полезных ископаемых.

Программа вебинара:

  1. Обзор подходов к построению ролевой модели.

  2. Методика построения ролевой модели.

  3. В чем выгода построения ролевой модели в организации.

  4. Ответы на вопросы.

Спикеры:

Людмила Севастьянова — менеджер по продвижению Solar inRights.

Павел Кудрин — заместитель директора департамента Solar inRights.

Ведущий (модератор):

Олег Седов — директор направления «Кибербезопасность для населения».

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

11:00 МСК (01:30)

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Регистрация
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее
SWG и NGFW: почему вместе, а не вместо

20 марта

Завершено

SWG и NGFW: почему вместе, а не вместо

Подробнее
Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

12 марта

Завершено

Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

Подробнее
SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

04 марта

Завершено

SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

Подробнее