• Как подобрать отечественные продукты по кибербезопасности, ориентируясь на решаемые задачи и необходимый функционал

  • Как правильно организовать миграцию без потери данных и с минимальным простоем

  • Как сохранить устойчивость инфраструктуры с минимальными затратами

  • Что делать в ситуации неопределенности или безопасность по «подписке»

ЧТО БЫЛО НА ВЕБИНАРЕ

Сейчас тема импортозамещения стала для большинства российских компаний крайне актуальной. Перед многими организациями стоит задача быстрого перехода на отечественное ПО без потери данных и с минимальным простоем. На нашем вебинаре эксперт «Solar Интеграция» поделится своим опытом выстраивания комплексных систем защиты на базе отечественного ПО.


На вебинаре наш эксперт расскажет:

• Как выстроить отказоустойчивую систему защиты сети на базе отечественных решений

• Какими российскими средствами защиты закрыть функционал иностранных решений по сетевой безопасности

• Как оперативно организовать миграцию с иностранных решений по кибербезопасности на отечественные аналоги

• Как провести инструментальный аудит политик и правил и организовать оптимизацию работы существующих сетевых устройств и межсетевых экранов


Мероприятие будет полезно для экспертов, отвечающих за сетевую безопасность в российских компаниях.


Спикеры вебинара

  • Андрей Бондарев

    Андрей Бондарев

    руководитель направления сетевой безопасности «Solar Интеграция» компании «Ростелеком-Солар»

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

11:00 МСК (01:30)

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Регистрация
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее