• В каких случаях нужно применять MDM / UEM для обеспечения ИБ мобильных устройств?

  • Какие типовые сценарии корпоративной мобильности применяются в B2B и B2G?

  • Как защитить корпоративные данные на личных устройствах

  • Возможен ли переход от MDM к UEM в России?

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Ольга Тихонова

    Ольга Тихонова

    менеджер по развитию бизнеса «Solar Интеграция», компания «Ростелеком-Солар»

  • Олег Ассур

    Олег Ассур

    директор по развитию, «НИИ СОКБ Центр разработки»

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Перед многими российскими организациями стоит задача быстрого перехода на отечественные решения по кибербезопасности без потери данных и с минимальным простоем. Мы говорим с российскими вендорами и выясняем, на что обратить внимание при внедрении их продуктов. Обсудим, как изменился спрос на MDM/UEM-решения в текущих условиях, какой функционал сейчас наиболее востребован и в каких отраслях отмечается наибольший спрос на решения такого класса.


На вебинаре эксперты «Solar Интеграция» и «НИИ СОКБ Центр разработки» расскажут:

  1. • В каких случаях нужно применять MDM/UEM для обеспечения информационной безопасности мобильных устройств
  2. • Какие типовые сценарии корпоративной мобильности применяются в B2B и B2G
  3. • Как защитить корпоративные данные на личных устройствах
  4. • Возможен ли переход от MDM к UEM в России

 

Мероприятие будет полезно для экспертов, отвечающих за информационную безопасность в российских компаниях, и специалистов, занимающихся разработкой и внедрением стратегий корпоративной мобильности


РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

06 ноября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

11:00 МСК (01:00)

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Регистрация
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее