Top.Mail.Ru
Расскажем о том, что такое пентест, зачем он необходим, какие НПА следует учитывать при проведении пентеста, а также поделимся практическими кейсами

Как оценить защищенность ОКИИ и почему пентесты — эффективный инструмент

Посетить вебинар
Нажимая кнопку «Зарегистрироваться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных.
1 августа | четверг
12:00–13:00 мск

Вы узнаете

01
Зачем проводить пентест ОКИИ?

02
Какие НПА нужно учитывать при пентесте ОКИИ?
Как провести пентест ОКИИ максимально эффективно?
03
Как выглядит пентест ОКИИ на практике?
04

Бонус для участников вебинара — инструкция «Как выбрать нужный вид пентеста»

Вы получите полезный материал вместе с записью вебинара и презентацией спикера на электронную почту, указанную при регистрации

Кому стоит посетить вебинар

Руководителям и сотрудникам отделов кибербезопасности
Всем, кто интересуется кибербезопасностью
попадающим под сферу действия 187-ФЗ, Приказа ФСТЭК России №239 и Указа Президента РФ №250
Топ-менеджменту организаций,

ЭКСПЕРТЫ СОБЫТИЯ

Евгений Баклушин, заместитель директора Аналитического центра УЦСБ, автор блога BESSEC
Модератор
Прохор Садков, руководитель направления анализа защищенности УЦСБ
Эксперт
Дмитрий Зубарев, старший специалист по анализу защищенности УЦСБ
Спикер

Регистрация
на вебинар

Нажимая кнопку «Зарегистрироваться», я даю свое согласие на обработку моих персональных данных, в соответствии с Федеральным законом от 27.07.2006 года №152-ФЗ «О персональных данных», на условиях и для целей, определенных в Согласии на обработку персональных данных.

Записи прошедших вебинаров

Рассказали об актуальных требованиях законодательства о критической информационной инфраструктуре (КИИ), важных аспектах их выполнения, мерах ответственности за несоблюдение и многом другом
Вебинар №1. Как защитить КИИ от киберугроз?
Поделились информацией, как построить СОИБ с учетом актуальной нормативной базы, разобрали структуру и порядок взаимодействия вовлеченных подразделений организации, рассмотрели возможные средства защиты, а также подробно раскрыли все этапы построения работающей системы
Вебинар №2. Как построить эффективную систему обеспечения ИБ объектов КИИ
Рассказали о типовых проблемах, с которыми сталкиваются субъекты КИИ при создании системы обеспечения ИБ и на примере реальных кейсов показали, как их можно решить
Вебинар №3. Практика построения СОИБ: проблемы, решения, кейсы
Рассказали почему так важно обеспечить защиту объектов КИИ, доступ к которым имеют привилегированные пользователи (в том числе, подрядчики), поделились практическими кейсами, провели демонстрацию решения Indeed PAM
Вебинар №4: Мониторинг инцидентов ИБ в ОКИИ
Рассказали почему так важно обеспечить защиту объектов КИИ, доступ к которым имеют привилегированные пользователи (в том числе, подрядчики), поделились практическими кейсами и провели демонстрацию решения Indeed PAM
Вебинар №5. Как обеспечить эффективное управление привилегированным доступом для защиты КИИ
Рассказали о том, как и с помощью каких инструментов выстроить процессы DevSecOps, а также поговорили о требованиях регуляторов: кто их реализовывает — компании или регуляторы, и как им соответствовать
Вебинар №6. Безопасная разработка ПО для значимых объектов КИИ
Материалы по теме
Ежемесячные обзоры изменения законодательства в области КИИ
Ответы на актуальные вопросы обеспечения безопасности КИИ
Сообщение об успешной отправке!
Продолжая пользоваться нашим сайтом, вы даете согласие на обработку ваших cookie-файлов. Мы используем cookie-файлы для того, чтобы получать статистику, которая помогает показывать вам самую нужную информацию. Вы можете отключить cookie-файлы в настройках браузера.
Понятно