• Как подобрать отечественные продукты по кибербезопасности, ориентируясь на решаемые задачи и необходимый функционал

  • Как правильно организовать миграцию без потери данных и с минимальным простоем

  • Как сохранить устойчивость инфраструктуры с минимальными затратами

  • Что делать в ситуации неопределенности или безопасность по «подписке»

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Андрей Бондарев

    Андрей Бондарев

    руководитель направления сетевой безопасности «Solar Интеграция» компании «Ростелеком-Солар»

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Сейчас тема импортозамещения стала для большинства российских компаний крайне актуальной. Перед многими организациями стоит задача быстрого перехода на отечественное ПО без потери данных и с минимальным простоем. На нашем вебинаре эксперт «Solar Интеграция» поделится своим опытом выстраивания комплексных систем защиты на базе отечественного ПО.


На вебинаре наш эксперт расскажет:

• Как выстроить отказоустойчивую систему защиты сети на базе отечественных решений

• Какими российскими средствами защиты закрыть функционал иностранных решений по сетевой безопасности

• Как оперативно организовать миграцию с иностранных решений по кибербезопасности на отечественные аналоги

• Как провести инструментальный аудит политик и правил и организовать оптимизацию работы существующих сетевых устройств и межсетевых экранов


Мероприятие будет полезно для экспертов, отвечающих за сетевую безопасность в российских компаниях.


РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

11:00 МСК (01:30)

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Регистрация
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

11:00 МСК (01:30)

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Регистрация
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее