Top.Mail.Ru
Расскажем о том, как подготовиться к госконтролю, какие этапы госконтроля вас ждут, а также как устранять нарушения и выявленные недочеты

Как подготовиться к прохождению госконтроля в области защиты КИИ

Посетить вебинар
Нажимая кнопку «Зарегистрироваться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных.
28 августа | среда
12:00–13:00 мск
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена
регистрация на вебинар завершена

Вы узнаете

01
Что такое государственный контроль и какими документами регулируется?
02
Как подготовиться к госконтролю?
Какие этапы прохождения госконтроля вас ждут?
03
Как работать с нарушениями и недостатками?
04

Подарки за вашу активность!

Среди участников вебинара будет разыгран корпоративный мерч от УЦСБ за самый интересный и актуальный вопрос

Кому стоит посетить вебинар

Руководителям и сотрудникам отделов кибербезопасности
Всем, кто интересуется кибербезопасностью
попадающим под сферу действия 187-ФЗ, Приказа ФСТЭК России №239 и Указа Президента РФ №250
Топ-менеджменту организаций,

ЭКСПЕРТЫ СОБЫТИЯ

Евгений Баклушин, заместитель директора Аналитического центра УЦСБ, автор блога BESSEC
Модератор
Михаил Голдобин, эксперт в области обеспечения безопасности КИИ УЦСБ
Эксперт
Светлана Манина, аналитик направления аудитов и соответствия требованиям ИБ УЦСБ
Спикер

Регистрация
на вебинар

Нажимая кнопку «Зарегистрироваться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных.

Записи прошедших вебинаров

Рассказали об актуальных требованиях законодательства о критической информационной инфраструктуре (КИИ), важных аспектах их выполнения, мерах ответственности за несоблюдение и многом другом

Вебинар №1. Как защитить КИИ от киберугроз?

Поделились информацией, как построить СОИБ с учетом актуальной нормативной базы, разобрали структуру и порядок взаимодействия вовлеченных подразделений организации, рассмотрели возможные средства защиты, а также подробно раскрыли все этапы построения работающей системы

Вебинар №2. Как построить эффективную систему обеспечения ИБ объектов КИИ

Рассказали о типовых проблемах, с которыми сталкиваются субъекты КИИ при создании системы обеспечения ИБ и на примере реальных кейсов показали, как их можно решить

Вебинар №3. Практика построения СОИБ: проблемы, решения, кейсы

Рассказали почему так важно обеспечить защиту объектов КИИ, доступ к которым имеют привилегированные пользователи (в том числе, подрядчики), поделились практическими кейсами, провели демонстрацию решения Indeed PAM

Вебинар №4: Мониторинг инцидентов ИБ в ОКИИ

Рассказали почему так важно обеспечить защиту объектов КИИ, доступ к которым имеют привилегированные пользователи (в том числе, подрядчики), поделились практическими кейсами и провели демонстрацию решения Indeed PAM

Вебинар №5. Как обеспечить эффективное управление привилегированным доступом для защиты КИИ

Рассказали о том, как и с помощью каких инструментов выстроить процессы DevSecOps, а также поговорили о требованиях регуляторов: кто их реализовывает — компании или регуляторы, и как им соответствовать

Вебинар №6. Безопасная разработка ПО для значимых объектов КИИ

Рассказали о том, что такое пентест, зачем он необходим, какие НПА следует учитывать при проведении пентеста, а также поделились практическими кейсами

Вебинар №7. Как оценить защищенность ОКИИ и почему пентесты — эффективный инструмент

Материалы по теме
Ежемесячные обзоры изменения законодательства в области КИИ
Ответы на актуальные вопросы обеспечения безопасности КИИ
Сообщение об успешной отправке!
Продолжая пользоваться нашим сайтом, вы даете согласие на обработку ваших cookie-файлов. Мы используем cookie-файлы для того, чтобы получать статистику, которая помогает показывать вам самую нужную информацию. Вы можете отключить cookie-файлы в настройках браузера.
Понятно