• Как выстроить отказоустойчивую систему защиты сети на базе продуктов «Кода Безопасности»

  • Какой функционал продуктов «Кода Безопасности» наиболее востребован в текущей ситуации

  • Примеры проектов миграции с иностранного ПО на отечественное

  • На что стоит обратить внимание при внедрении продуктов «Кода Безопасности»

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Андрей Бондарев

    Андрей Бондарев

    руководитель направления сетевой безопасности «Solar Интеграция» компании «Ростелеком-Солар»

  • Павел Коростелев

    Павел Коростелев

    руководитель отдела продвижения продуктов компании «Код Безопасности»

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Перед многими российскими организациями стоит задача быстрого перехода на отечественные решения по кибербезопасности без потери данных и с минимальным простоем. Мы поговорим с российскими вендорами и выясним, на что обратить внимание при внедрении их продуктов. Обсудим, что нового появилось в линейке «Кода Безопасности», какой функционал наиболее востребован в текущей ситуации, нюансы миграции и особенности интеграции в существующую инфраструктуру.

 

На вебинаре эксперты «Solar Интеграция» и «Кода Безопасности» расскажут:

1. Как выстроить отказоустойчивую систему защиты сети на базе продуктов «Код Безопасности»

2. Какой функционал продуктов «Код Безопасности» наиболее востребован в текущей ситуации

3. Примеры миграции с иностранных решений по кибербезопасности на отечественные

4. На что стоит обратить внимание при внедрении продуктов «Код Безопасности»

 

Мероприятие будет полезно для экспертов, отвечающих за сетевую безопасность в российских компаниях.


РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

12:00 МСК (01:00)

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Регистрация
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

11:00 МСК (01:30)

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Регистрация
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее
SWG и NGFW: почему вместе, а не вместо

20 марта

Завершено

SWG и NGFW: почему вместе, а не вместо

Подробнее
Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

12 марта

Завершено

Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

Подробнее
SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

04 марта

Завершено

SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

Подробнее
Что нужно знать о целевых кибератаках 2024: аналитика и кейсы

27 февраля

Завершено

Что нужно знать о целевых кибератаках 2024: аналитика и кейсы

Подробнее
Solar NGFW 2025: взгляд в будущее

20 февраля

Завершено

Solar NGFW 2025: взгляд в будущее

Подробнее