• Какие типы контролей, согласно Приказу ФСТЭК № 239, необходимо будет применять владельцам ОКИИ к несертифицированным СЗИ

  • Как производителям ПО и оборудования для КИИ обеспечить контроль соответствия требованиям безопасной разработки, сформулированным в Приказе

  • Какую роль играет анализ кода при выполнении контроля безопасности несертифицированных СЗИ и проверках внедренных практик безопасной разработки

  • Как решение Solar appScreener может помочь в проверке исходного и бинарного кода, а также в применении практик безопасной разработки

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Сергей Деев

    Сергей Деев

    Менеджер продукта Solar appScreener, Ростелеком-Солар

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ

После принятия 187-ФЗ государственные регуляторы уделяют большое внимание обеспечению информационной безопасности объектов критической информационной инфраструктуры (КИИ). От построения подсистем защиты информации и мониторинга инцидентов требования регуляторов постепенно распространились и к таким аспектам ИБ, как контроль безопасности ПО и внедрение практик безопасной разработки.


На вебинаре с экспертом «Ростелеком-Солар» мы обсудим, каким образом и на каких этапах построения информационной системы в ОКИИ требуется внедрение новых подходов в соответствии с актуальными правками к Приказу № 239 ФСТЭК России.


Вебинар будет полезен:
  • • Руководителям и экспертам служб ИБ
  • • Руководителям разработки и аналитики ПО, применяемого в ОКИИ
  • • Представителям компаний-интеграторов, проектирующих и развертывающих информационные системы для ОКИИ.

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Кибербез для новичков: с нуля до первой работы

14 ноября

19:00 МСК (01:30)

Кибербез для новичков: с нуля до первой работы

Регистрация
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее