• Какая нормативная база импортозамещения создана к настоящему моменту

  • Какие вызовы и угрозы стоят перед компаниями при выборе DLP-системы

  • В какой отечественной ИТ-инфраструктуре может работать Solar Dozor

  • Какие инструменты DLP доступны в импортозамещенной ИТ-инфраструктуре

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Анна Попова

    Анна Попова

    руководитель службы клиентского сервиса центра продуктов Дозор

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

После событий февраля 2022 года мы стали жить в новом мире. Иностранные DLP-вендоры ушли с российского рынка. Используемый стек технологий меняется в сторону использования российского системного и прикладного ПО. Принимаются новые инициативы по полному переходу на отечественное ПО в течение нескольких лет.


На вебинаре 23 мая мы расскажем о том, что нужно современной DLP-системе для ответа на вызовы новой эпохи, и как Solar Dozor обеспечивает защиту от утечек и расследование признаков корпоративного мошенничества в условиях импортозамещения. Вебинар будет интересен специалистам и руководителям ИТ- и ИБ-служб, рассматривающих приобретение российской DLP-системы, в том числе для замены зарубежных решений.


Вы узнаете

1. Какая нормативная база импортозамещения создана к настоящему моменту

2. Какие вызовы и угрозы стоят перед компаниями при выборе DLP-системы

3. В какой отечественной ИТ-инфраструктуре может работать Solar Dozor

4. Какие инструменты DLP доступны в импортозамещенной ИТ-инфраструктуре

5. Какие ключевые преимущества у Solar Dozor перед российскими конкурентами


РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

11:00 МСК (01:30)

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Регистрация
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее