• На какие критерии нужно обращать внимание при выборе вендора: информация о компании, документация, коммерческие условия и регламент технической поддержки

  • Как должно проходить техническое тестирование: типовые кейсы, проверка производительности

  • Какие ресурсы потребуются на первичную настройку, дальнейшую эксплуатацию и мониторинг

  • Как подобрать оптимальные по характеристикам и цене модели криптошлюзов

ЧТО БЫЛО НА ВЕБИНАРЕ

Выбор вендора средств криптографической защиты – сложная задача. Для нас в контексте оказания сервиса шифрования каналов связи (ГОСТ VPN) важны технические показатели, надежность и экономическая модель.
На вебинаре 30 марта наш эксперт расскажет, на что важно обращать внимание при выборе вендора, разберет кейсы и ответит на ваши вопросы.


Вебинар будет полезен:

  • • Руководителям и специалистам по кибербезопасности
  • • Руководителям и сотрудникам ИТ-отделов, которые отвечают за каналы связи и их защиту
  • • Сотрудникам compliance-подразделений

Спикеры вебинара

  • Александр Веселов

    Александр Веселов

    Руководитель направления ГОСТ VPN компании «Ростелеком-Солар»

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

03 марта

12:00 МСК (01:30)

Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

Регистрация
Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

12:00 МСК (01:30)

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Регистрация
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее