• Что нужно учесть при построении цифровых двойников для промышленных предприятий

  • Как тестировать функционал отечественных ИБ-продуктов

  • Как оценивать совместимость средств защиты информации и компонентов АСУ ТП

  • Как проводить анализ защищенности промышленных систем на цифровых двойниках

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Андрей Кузнецов

    Андрей Кузнецов

    технический директор Национального киберполигона, компания «Ростелеком-Солар»

  • Дмитрий Сютов

    Дмитрий Сютов

    руководитель отдела инфраструктурных решений Национального киберполигона, компания «Ростелеком-Солар»

  • Роман Скоробогатов

    Роман Скоробогатов

    инженер отдела инфраструктурных решений Национального киберполигона, компания «Ростелеком-Солар»

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ




На вебинаре мы расскажем, какие типы цифровых двойников существуют, что нужно учесть при их построении и из каких элементов инфраструктуры они должны состоять. Мы поговорим о том, как эффективно использовать цифровые двойники в промышленности для тестирования функционала отечественных продуктов, оценки совместимости средств защиты информации и компонентов АСУ ТП, проведения анализа защищенности промышленных систем и оценки киберфизических последствий компьютерных инцидентов.


Наши эксперты поделятся со слушателями вебинара лучшими практиками построения цифровых двойников и кейсами их использования для промышленных предприятий.

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

11:00 МСК (01:30)

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Регистрация
Кибербез для новичков: с нуля до первой работы

11 сентября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее