• Почему соблюдение требований регуляторов является неотъемлемой частью реальной защищенности компании

  • Какие требования нормативных документов нужно учитывать и что из этого является критичным

  • Как не потеряться в многообразии средств криптозащиты и сделать правильный выбор

  • Как правильно организовать в компании хранение и учет средств криптографической защиты информации

ЧТО БЫЛО НА ВЕБИНАРЕ

Знание и соблюдение требований регуляторов, отлаженные ИБ-процессы и правильное использование сертифицированных средств криптографической защиты информации – та самая необходимая основа, без которой невозможно выстроить надежную защиту. На вебинаре мы расскажем про нормативную базу, которая помогает правильно выстраивать процессы в компании: создавать регламенты, политики, инструкции и распределять зоны ответственности. Отдельно обсудим важные нюансы учета и хранения сертифицированных средств криптографической защиты информации. В третьей части вебинара выступит Лев Шумский, руководитель службы информационной безопасности Яндекс.Финтех, который поделится практическими кейсами организации защиты информации.

Спикеры вебинара

  • Сергей Почуев

    Сергей Почуев

    старший консультант по информационной безопасности дирекции по интеграции, «Ростелеком-Солар»

  • Александр Веселов

    Александр Веселов

    руководитель направления ГОСТ VPN, «Ростелеком-Солар»

  • Лев Шумский

    Лев Шумский

    руководитель службы информационной безопасности, Яндекс.Финтех

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

12:00 МСК (01:30)

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Регистрация
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее