• Предпосылки разработки и внедрения продукта класса DAG

  • Почему для решения этих задач недостаточно других средств защиты информации

  • Как обеспечить наглядность, контроль и безопасность данных в покое

  • Об интерфейсе и функциональных возможностях продукта

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Александр Черных

    Александр Черных

    Руководитель отдела управления доступом к неструктурированным данным

  • Михаил Никулин

    Михаил Никулин

    Менеджер продукта

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ



Если вы читаете этот текст, значит вам интересно узнать, как грамотно искать и защищать данные в покое, которые сложно поддаются анализу, управлению и контролю. Защита неструктурированных данных важна, так как данных очень много, они конфиденциальные и не должны выйти за пределы компании, а ответственность за их утерю ляжет, скорее всего, на ваши плечи.


По статистике:

  • ● 80% хранимых данных являются неструктурированными.
  • ● 70% сотрудников имеют избыточные права доступа к данным.
  • ● 5,5 млн руб. средний ущерб от инцидентов, связанных с утечкой информации.

Присоединяйтесь к прямому эфиру 29 февраля в 12:00 мск, чтобы узнать о подходах к защите неструктурированных данных и существующих инструментах контроля информации, задать вопросы и получить рекомендации от наших экспертов.

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

11:00 МСК (01:00)

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Регистрация
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее