• Какие типы контролей, согласно Приказу ФСТЭК № 239, нужно будет применять владельцам ОКИИ к несертифицированным СЗИ

  • Как обеспечить контроль соответствия ПО требованиям безопасной разработки, сформулированным в Приказе

  • Какую роль играет анализ кода в контролях безопасности несертифицированных СЗИ и проверках внедренных практик безопасной разработки

  • Как решение Solar appScreener может помочь в проверке исходного и бинарного кода, а также в применении практик безопасной разработки

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Сергей Деев

    Сергей Деев

    Менеджер продукта Solar appScreener, Ростелеком-Солар

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

С момента принятия 187-ФЗ все большее внимание со стороны государственных регуляторов уделяется обеспечению ИБ объектов критической информационной инфраструктуры. От построения подсистем защиты информации и мониторинга инцидентов требования регуляторов постепенно распространились и к таким аспектам ИБ, как контроль безопасности ПО и внедрение практик безопасной разработки.


На вебинаре мы обсудим, каким образом и на каких этапах построения или модернизации информационной системы в ОКИИ требуется внедрение новых подходов в соответствии с актуальными правками к Приказу № 239 ФСТЭК России.


Вебинар будет полезен:

• Руководителям и экспертам служб ИБ;

• Руководителям разработки и аналитики ПО, применяемого в ОКИИ;

• Представителям компаний-интеграторов, проектирующих и развертывающих системы для ОКИИ.


Регистрируйтесь и присоединяйтесь!

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

06 ноября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

11:00 МСК (01:00)

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Регистрация
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее