СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Скомпрометированные учетные данные пользователей зачастую служат точкой входа в сеть и информационные ресурсы организации. Компрометация данных обычно является результатом халатных действий сотрудников или подрядчиков. В среднем каждый восьмой пользователь, который не проходит регулярное обучение основам ИБ, поддается на социальную инженерию: открывает зараженный файл или отправляет свои данные злоумышленникам.

Для защиты от подобных угроз организации все больше начинают использовать управление идентификацией и доступом пользователей. Тем не менее, в информационных системах по-прежнему много случаев несанкционированных авторизаций, а пользователи часто имеют больше прав доступа, чем это необходимо для работы.

29 сентября эксперты «Ростелеком-Солар» расскажут о новых возможностях Solar inRights и покажут на практике, как с помощью IGA-системы легко контролировать доступ пользователей к системам организации и обеспечить соблюдение внутренних корпоративных политик и внешних стандартов.

Вебинар будет интересен специалистам ИБ- и ИТ-отделов компаний из отраслей онлайн-ретейла, финансовых услуг, логистики, производства, добычи и обработки полезных ископаемых.

Программа вебинара:

  1. Обзор внутренних угроз организации.

  2. Управление доступом, как важная часть безопасности организации.

  3. Демонстрация модуля работы с нарушением политик IGA-системы Solar inRights.

  4. Ответы на вопросы. 

На ваши вопросы ответят: 

·         Виктор Еремин — руководитель отдела внедрения Solar inRights.

·         Людмила Севастьянова — менеджер по продвижению Solar inRights. 

Общая длительность вебинара — примерно 1 час.  

Вы можете заранее задать вопрос по почте ask@rt-solar.ru или на странице вебинара. 

Ждем вас на вебинаре!

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

11:00 МСК (01:30)

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Регистрация
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее