• В каких случаях и на каких этапах жизненного цикла информационной системы необходимо проводить аттестационные испытания

  • Могут ли органы государственной власти самостоятельно аттестовывать собственные объекты информатизации

  • Кто, кому, в какие сроки и какие документы передает в процессе проведения аттестационных испытаний

  • В каком случае нужно проводить повторную аттестацию, а в каких – дополнительную

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Андрей Семенов

    Андрей Семенов

    Заместитель руководителя отдела комплаенс и аттестации «Solar Интеграция» компании «Ростелеком-Солар»

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

На вебинаре мы разберемся, как правильно подготовиться и на что обратить особое внимание для того, чтобы успешно пройти аттестацию объектов информатизации с учетом требований ФСТЭК России.


На онлайн-мероприятии наш эксперт ответит на вопросы:

  • • Что и на соответствие чему необходимо аттестовывать?
  • • Кто может проводить работы по аттестации?
  • • Как подготовиться к началу работ и как выбрать оптимальную последовательность действий?
  • • На что нужно обратить особое внимание при проведении аттестации информационной системы?
  • • И надо ли что-то делать после прохождения аттестации?

Мероприятие будет полезно для сотрудников, отвечающих за обеспечение безопасности информации в организациях, которые владеют, являются операторами или эксплуатируют государственные информационные системы.


Всем зарегистрированным участникам вебинара по итогам мероприятия будут направлены материалы с разъяснением последовательности необходимых действий на различных этапах жизненного цикла информационных систем для проведения своевременной аттестации.


РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

11 сентября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

12:00 МСК (01:30)

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Регистрация
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

11:00 МСК (01:30)

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Регистрация
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее
Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

26 июня

Завершено

Трафик без тайн. Прозрачный контроль приложений с DPI в Solar webProxy 4.3

Подробнее
Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

Завершено

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Подробнее
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее