• Предпосылки разработки и внедрения продукта класса DAG

  • Почему для решения этих задач недостаточно других средств защиты информации

  • Как обеспечить наглядность, контроль и безопасность данных в покое

  • Об интерфейсе и функциональных возможностях продукта

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Александр Черных

    Александр Черных

    Руководитель отдела управления доступом к неструктурированным данным

  • Михаил Никулин

    Михаил Никулин

    Менеджер продукта

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ



Если вы читаете этот текст, значит вам интересно узнать, как грамотно искать и защищать данные в покое, которые сложно поддаются анализу, управлению и контролю. Защита неструктурированных данных важна, так как данных очень много, они конфиденциальные и не должны выйти за пределы компании, а ответственность за их утерю ляжет, скорее всего, на ваши плечи.


По статистике:

  • ● 80% хранимых данных являются неструктурированными.
  • ● 70% сотрудников имеют избыточные права доступа к данным.
  • ● 5,5 млн руб. средний ущерб от инцидентов, связанных с утечкой информации.

Присоединяйтесь к прямому эфиру 29 февраля в 12:00 мск, чтобы узнать о подходах к защите неструктурированных данных и существующих инструментах контроля информации, задать вопросы и получить рекомендации от наших экспертов.

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

11:00 МСК (01:30)

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Регистрация
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

12:00 МСК (01:30)

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Регистрация
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее