• Как управление доступом меняется в зависимости от степени зрелости компании?

  • Какие технологии позволяют системам быть импортонезависимыми?

  • Какие технологические инструменты в IdM сделают процессы ИТ и ИБ более прозрачными, эффективными и безопасными?

  • Демонстрация ключевых обновлений в Solar inRights 3.2

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Наталия Бондаренко

    Наталия Бондаренко

    Пресейл-менеджер

  • Арина Нельга

    Арина Нельга

    Менеджер продукта

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

Скорость развития бизнеса, набирающая темпы цифровизация процессов и нарастающие угрозы ИБ требуют своевременного реагирования со стороны технологий кибербезопасности, в том числе управления доступом. Возможно ли создание ИБ-контура без решений управления доступом? Как управление доступом меняется в зависимости от степени зрелости компании? Какие технологии позволяют системам быть импортонезависимыми?


Мы в Solar проанализировали тренды рынка и запросы наших заказчиков и готовы поделиться с вами новыми возможностями и векторами развития системы Solar inRights, основанными на полученных результатах.


О роли IdM в стратегии информационной безопасности компании и современных способах управления доступом мы расскажем на открытом бесплатном вебинаре "Развитие IDM: драйверы роста и новые возможности"


До встречи 14 декабря!

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

06 ноября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

11:00 МСК (01:00)

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Регистрация
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее