• Почему соблюдение требований регуляторов является неотъемлемой частью реальной защищенности компании

  • Какие требования нормативных документов нужно учитывать и что из этого является критичным

  • Как не потеряться в многообразии средств криптозащиты и сделать правильный выбор

  • Как правильно организовать в компании хранение и учет средств криптографической защиты информации

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Сергей Почуев

    Сергей Почуев

    старший консультант по информационной безопасности дирекции по интеграции, «Ростелеком-Солар»

  • Александр Веселов

    Александр Веселов

    руководитель направления ГОСТ VPN, «Ростелеком-Солар»

  • Лев Шумский

    Лев Шумский

    руководитель службы информационной безопасности, Яндекс.Финтех

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Знание и соблюдение требований регуляторов, отлаженные ИБ-процессы и правильное использование сертифицированных средств криптографической защиты информации – та самая необходимая основа, без которой невозможно выстроить надежную защиту. На вебинаре мы расскажем про нормативную базу, которая помогает правильно выстраивать процессы в компании: создавать регламенты, политики, инструкции и распределять зоны ответственности. Отдельно обсудим важные нюансы учета и хранения сертифицированных средств криптографической защиты информации. В третьей части вебинара выступит Лев Шумский, руководитель службы информационной безопасности Яндекс.Финтех, который поделится практическими кейсами организации защиты информации.

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

14 ноября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее