• Как управление доступом меняется в зависимости от степени зрелости компании?

  • Какие технологии позволяют системам быть импортонезависимыми?

  • Какие технологические инструменты в IdM сделают процессы ИТ и ИБ более прозрачными, эффективными и безопасными?

  • Демонстрация ключевых обновлений в Solar inRights 3.2

ЧТО БЫЛО НА ВЕБИНАРЕ

Скорость развития бизнеса, набирающая темпы цифровизация процессов и нарастающие угрозы ИБ требуют своевременного реагирования со стороны технологий кибербезопасности, в том числе управления доступом. Возможно ли создание ИБ-контура без решений управления доступом? Как управление доступом меняется в зависимости от степени зрелости компании? Какие технологии позволяют системам быть импортонезависимыми?


Мы в Solar проанализировали тренды рынка и запросы наших заказчиков и готовы поделиться с вами новыми возможностями и векторами развития системы Solar inRights, основанными на полученных результатах.


О роли IdM в стратегии информационной безопасности компании и современных способах управления доступом мы расскажем на открытом бесплатном вебинаре "Развитие IDM: драйверы роста и новые возможности"


До встречи 14 декабря!

Спикеры вебинара

  • Наталия Бондаренко

    Наталия Бондаренко

    Пресейл-менеджер

  • Арина Нельга

    Арина Нельга

    Менеджер продукта

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

12:00 МСК (01:30)

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Регистрация
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее