• Какие системы обеспечивают разграничение доступа

  • Как их могут использовать малый, средний и крупный бизнесы

  • На что обратить внимание при выборе решения

  • Кейсы внедрения российских систем управления доступом в интернет

ЧТО БЫЛО НА ВЕБИНАРЕ

Интернет является одновременно и неотъемлемым инструментом эффективной работы, и источником угроз. Бесконтрольный доступ сотрудников к внешним ресурсам может привести к проблемам с безопасностью или законом для всей организации. Дополнительные сложности могут возникнуть и при незащищённом подключении удаленных сотрудников к внутренним ресурсам. Но решение есть, специальные средства контроля доступа помогут построить работу организации с минимальными рисками.

О сценариях использования шлюзов безопасности и сопутствующих систем защиты, а также об основных критериях выбора решения для этих сценариев.

Спикеры вебинара

  • Денис Каюда

    Денис Каюда

    Менеджер по развитию бизнеса

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Что нужно знать о целевых кибератаках 2025: тренды, прогнозы, кейсы

11 марта

12:00 МСК (01:30)

Что нужно знать о целевых кибератаках 2025: тренды, прогнозы, кейсы

Регистрация
Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

03 марта

12:00 МСК (01:30)

Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

Регистрация
Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

12:00 МСК (01:30)

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Регистрация
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее