• В чем специфика привилегированного доступа и каковы риски для бизнеса

  • Как работает и какие задачи решает PAM-платформа, особенности интеграции

  • Кейсы и практика экспертов Solar, демонстрация работы PAM-платформы Solar SafeInspect

ЧТО БЫЛО НА ВЕБИНАРЕ

Спикеры вебинара

  • Алексей Ермаков

    Алексей Ермаков

    Ведущий инженер ГК «Солар»

  • Дмитрий Федоров

    Дмитрий Федоров

    Пресейл-аналитик ГК «Солар»

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Как IPsec переворачивает рынок: строим отказоустойчивую сеть без переплат

16 апреля

12:00 МСК (01:00)

Как IPsec переворачивает рынок: строим отказоустойчивую сеть без переплат

Регистрация
Битва кейсов ИБ: ошибки в защите и реальные последствия

07 апреля

12:00 МСК (01:30)

Битва кейсов ИБ: ошибки в защите и реальные последствия

Регистрация
Строим экосистему ИБ на базе SIEM c AI и реагированием

25 марта

Завершено

Строим экосистему ИБ на базе SIEM c AI и реагированием

Подробнее
Что нужно знать о целевых кибератаках 2025: тренды, прогнозы, кейсы

11 марта

Завершено

Что нужно знать о целевых кибератаках 2025: тренды, прогнозы, кейсы

Подробнее
Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

03 марта

Завершено

Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

Подробнее
Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

Завершено

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Подробнее
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее