СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

По данным компании Solar Security более 45% успешных атак реализуется с использованием уязвимостей в ПО, но зачастую служба информационной безопасности не имеет прямого доступа к процессу разработки и не может напрямую влиять на нее. 

Мы приглашаем всех желающих обсудить тему уязвимостей в корпоративном программном обеспечении, прежде всего, конечно, специалистов по информационной безопасности. 

Если вас интересует:

  1. Возможна ли проверка программного обеспечения без исходного кода?

  2. Какой метод проверки надежней: метод «белого ящика» или «черного ящика»?

  3. Какие уязвимости являются самыми популярными?

  4. Что делать ИБ-специалисту, если в эксплуатируемом ПО обнаружена уязвимость?

  5. Существуют ли best practice в сфере безопасного ПО?

Присылайте свои вопросы на почтовый ящик ask@solarsecurity.ru или заполняйте форму ниже.

На ваши вопросы ответит Даниил Чернов, руководитель направления Application Security компании Solar Security, в рамках вебинара, который пройдет 19 мая (четверг) в 11.00.

Задавать вопросы и работать голосом отрасли будет традиционно Андрей Прозоров, руководитель экспертного направления компании Solar Security. 

Послушать запись вебинара
Посмотреть презентацию


РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

11:00 МСК (01:30)

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Регистрация
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

12:00 МСК (01:30)

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Регистрация
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее