• Почему соблюдение требований регуляторов является неотъемлемой частью реальной защищенности компании

  • Какие требования нормативных документов нужно учитывать и что из этого является критичным

  • Как не потеряться в многообразии средств криптозащиты и сделать правильный выбор

  • Как правильно организовать в компании хранение и учет средств криптографической защиты информации

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Сергей Почуев

    Сергей Почуев

    старший консультант по информационной безопасности дирекции по интеграции, «Ростелеком-Солар»

  • Александр Веселов

    Александр Веселов

    руководитель направления ГОСТ VPN, «Ростелеком-Солар»

  • Лев Шумский

    Лев Шумский

    руководитель службы информационной безопасности, Яндекс.Финтех

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Знание и соблюдение требований регуляторов, отлаженные ИБ-процессы и правильное использование сертифицированных средств криптографической защиты информации – та самая необходимая основа, без которой невозможно выстроить надежную защиту. На вебинаре мы расскажем про нормативную базу, которая помогает правильно выстраивать процессы в компании: создавать регламенты, политики, инструкции и распределять зоны ответственности. Отдельно обсудим важные нюансы учета и хранения сертифицированных средств криптографической защиты информации. В третьей части вебинара выступит Лев Шумский, руководитель службы информационной безопасности Яндекс.Финтех, который поделится практическими кейсами организации защиты информации.

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

11:00 МСК (01:30)

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Регистрация
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

11:00 МСК (01:30)

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Регистрация
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее