Сервисы Axoft
Решения
MaxPatrol VM
MaxPatrol 8
MaxPatrol SIEM
PT AF
PT Cloud AF
PT NAD
PT ISIM
PT BlackBox
PT Platform 40
XSpider
Мероприятия
Экспертиза
Вы пропускаете все самое интересное!
Подписывайтесь на наши соцсети
Здесь мы делимся инсайтами, следим за актуальными мероприятиями, рассказываем о новинках, знакомим вас с интересными людьми из сферы ИТ
Telegram
ВКонтакте
Бесплатные воркшопы по решениям Positive Technologies
Приглашаем вас принять участие в индивидуальных воркшопах
,
посвященных решениям Positive Technologies
Оставить заявку на участие
Решаемые задачи
Вам подойдет эта программа, если вашей компании требуется:
Заместить решения западных вендоров
Построить собственный SOC
Обеспечить защиту АСУ ТП
Выявлять и контролировать уязвимые точки вашей инфраструктуры
Сделать работу подразделения ИБ более эффективной
Соблюдать требования российского законодательства по обеспечению информационной безопасности
Оставить заявку на участие
преимущества формата
Формат встречи позволит Вам
Самостоятельно выбрать дату и время проведения
Выбрать наиболее интересующую тему из предложенных
Получить бесплатную консультацию от сертифицированных инженеров Axoft
Предложить тему воркшопа самостоятельно, исходя из задач вашей компании
Оставить заявку на участие
Темы воркшопов
MaxPatrol 8
Контроль защищенности и соответствия стандартам
MaxPatrol SIEM
Выявление инцидентов ИБ и расследование атак
MaxPatrol SIEM
,
PT AF
Построение SOC (security operations centers)
MaxPatrol VM
Выстраивание процесса управления уязвимостями в инфраструктуре компании
PT AF
Защита важных для бизнеса сайтов: онлайн-платежи, онлайн-магазины, порталы
PT AF
Защита веб-приложений (публичных и корпоративных)
PT NAD
Глубокий анализ трафика для выявления атак на периметре и внутри сети
PT NAD
Выявление атак и их последствия даже в шифрованном трафике
PT NAD
Защита КИИ по ФЗ 187
Участие бесплатное
Участие в воркшопах абсолютно бесплатное
Оставить заявку на участие
ЗАКАЗАТЬ ВОРКШОП
Тема воркшопа
Контроль защищенности и соответствия стандартам
Выявление инцидентов ИБ и расследование атак
Построение SOC
Выстраивание процесса управления уязвимостями в инфраструктуре компании
Защита важных для бизнеса сайтов
Защита веб-приложений (публичных и корпоративных)
Глубокий анализ трафика для выявления атак на периметре и внутри сети
Выявление атак и их последствия даже в шифрованном трафике
Защита КИИ по ФЗ 187-ФЗ
Своя тема (укажите, пожалуйста)
Задачи, которые необходимо решить:
Я согласен на
обработку и хранение персональных данных
Отправить