• Что означает аббревиатура ТОРП, и у каких криптошлюзов есть такой статус

  • Какая нормативная база регулирует процесс импортозамещения оборудования

  • Наши рекомендации, что делать заказчикам в текущей ситуации

ЧТО БЫЛО НА ВЕБИНАРЕ

На вебинаре 19 октября обсудим вопросы импортозамещения радиоэлектронной продукции, расскажем, какие криптошлюзы попадут в реестр ТОРП и какие меры принимают производители оборудования.

 

Вебинар будет полезен:

·        Представителям органов государственной власти и госкомпаний

·        Руководителям и специалистам по кибербезопасности

·        Специалистам по закупкам

Спикеры вебинара

  • Александр Веселов

    Александр Веселов

    руководитель направления ГОСТ VPN

  • Анна Еремеева

    Анна Еремеева

    руководитель группы проектных закупок

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Строим экосистему ИБ на базе SIEM c AI и реагированием

25 марта

11:00 МСК (01:30)

Строим экосистему ИБ на базе SIEM c AI и реагированием

Регистрация
Что нужно знать о целевых кибератаках 2025: тренды, прогнозы, кейсы

11 марта

Завершено

Что нужно знать о целевых кибератаках 2025: тренды, прогнозы, кейсы

Подробнее
Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

03 марта

Завершено

Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

Подробнее
Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

Завершено

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Подробнее
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее