• В каких случаях нужно применять MDM / UEM для обеспечения ИБ мобильных устройств?

  • Какие типовые сценарии корпоративной мобильности применяются в B2B и B2G?

  • Как защитить корпоративные данные на личных устройствах

  • Возможен ли переход от MDM к UEM в России?

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Ольга Тихонова

    Ольга Тихонова

    менеджер по развитию бизнеса «Solar Интеграция», компания «Ростелеком-Солар»

  • Олег Ассур

    Олег Ассур

    директор по развитию, «НИИ СОКБ Центр разработки»

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Перед многими российскими организациями стоит задача быстрого перехода на отечественные решения по кибербезопасности без потери данных и с минимальным простоем. Мы говорим с российскими вендорами и выясняем, на что обратить внимание при внедрении их продуктов. Обсудим, как изменился спрос на MDM/UEM-решения в текущих условиях, какой функционал сейчас наиболее востребован и в каких отраслях отмечается наибольший спрос на решения такого класса.


На вебинаре эксперты «Solar Интеграция» и «НИИ СОКБ Центр разработки» расскажут:

  1. • В каких случаях нужно применять MDM/UEM для обеспечения информационной безопасности мобильных устройств
  2. • Какие типовые сценарии корпоративной мобильности применяются в B2B и B2G
  3. • Как защитить корпоративные данные на личных устройствах
  4. • Возможен ли переход от MDM к UEM в России

 

Мероприятие будет полезно для экспертов, отвечающих за информационную безопасность в российских компаниях, и специалистов, занимающихся разработкой и внедрением стратегий корпоративной мобильности


РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

12:00 МСК (01:30)

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Регистрация
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

12:00 МСК (01:30)

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Регистрация
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее
SWG и NGFW: почему вместе, а не вместо

20 марта

Завершено

SWG и NGFW: почему вместе, а не вместо

Подробнее