• Тренды и аналитика ключевых уязвимостей ИТ-инфраструктур российских компаний

  • Типичные и нетипичные ошибки при выборе услуг по оценке защищенности

  • Практические рекомендации: как подобрать нужное решение и не сожалеть о потраченном ИБ-бюджете и реализованных атаках

  • Разборы кейсов: как тестирование на проникновение и другие услуги по оценке защищенности работают на пользу бизнеса

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Роман Долгий

    Роман Долгий

    Руководитель направления специальных сервисов Solar JSOC

  • Александр Колесов

    Александр Колесов

    Руководитель отдела анализа защищенности Solar JSOC

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ



Приглашаем на наш вебинар руководителей компаний, ИБ- и ИТ-руководителей, менеджеров и профильных специалистов в области информационной безопасности.


Мы, команда Solar JSOC, решили провести этот вебинар, чтобы:


  • Пролить свет на ключевые ошибки в поиске решения задач по оценке реальной защищенности ИТ-инфраструктуры компании.
    Поделиться опытом экспертов Solar JSOC, который поможет вам избежать чужих ошибок и эффективно усилить информационную безопасность вашей компании.
  • Прояснить, как именно услуги по оценке защищенности могут помочь вам в выявлении критичных уязвимостей для обеспечения устойчивости бизнес-процессов и репутации компании.
    Продемонстрировать это на кейсах тестирования на проникновение от Solar JSOC, которые будут релевантны для любой отрасли.
  • Пригласить вас как заказчиков и партнеров к открытому диалогу и ответить на ваши вопросы. Узнать, что для вас важно и где в решении ваших задач все еще остаются серые зоны.

Все материалы и программа вебинара составлены на основе актуальных болей заказчиков и многолетней практики направления offensive security команды Solar JSOC.
Дополнительно всем участникам мы пришлем свежий отчет о ключевых уязвимостях ИТ-инфраструктур российских компаний и памятку, как правильно подобрать услугу по оценке защищенности.


Присоединяйтесь, задавайте вопросы и приглашайте своих коллег – от вас зависит, какой будет безопасность вашей компании!

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

12:00 МСК (01:30)

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Регистрация
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

12:00 МСК (01:30)

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Регистрация
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее
SWG и NGFW: почему вместе, а не вместо

20 марта

Завершено

SWG и NGFW: почему вместе, а не вместо

Подробнее