• Зачем нужна инвентаризация корпоративных файловых хранилищ

  • Как пресечь нелегитимное хранение и перемещение информационных активов

  • Как контролировать обмен файлами в корпоративных мессенджерах

  • Как предотвратить утечку конфиденциальных данных

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Эра Новикова

    Аналитик внедрения Центра продуктов Дозор

  • Андрей Тимошенков

    Старший пресейл-консультант Центра продуктов Дозор

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Discovery-модуль — важный инструмент для соблюдение политики безопасности. Ситуация, когда логины и пароли бесконтрольно сохраняются и пересылаются, зарплатные ведомости выкладываются в общий доступ или рассылаются коллегам, а увольняющиеся сотрудники собирают документы и уходят с ними к конкурентам, – не редкость.

На вебинаре мы расскажем, как с помощью Dozor File Crawler предотвратить нелегитимное распространение информационных объектов в корпоративных хранилищах данных, мессенджерах и облачных файлообменниках.

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

11 сентября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

11:00 МСК (01:30)

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Регистрация
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее