Загрузка страницы

Эффективные методы реализации требований Центробанка к ИБ в некредитных финансовых организациях

На вебинаре мы поделились опытом подготовки инфраструктуры и проведения оценки соответствия по ГОСТ 57580, выполнения требований по анализу уязвимостей (ОУД 4). Обсудили необходимый и достаточный объём работ по обеспечению ИБ с учётом повышения уровня защиты в ближайшие несколько лет.

Спикеры вебинара:

Умницын Михаил - ООО «ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ».
Рассказал о текущих требованиях ЦБ к некредитным финансовым организациям.
Представил оптимальный план реализации требований Центробанка, рассказал про «подводные камни», противоречия в нормативной документации и о том, как их обойти.
Подробно раскрыл тему анализа уязвимостей программного обеспечения по требованиям к ОУД 4 и проведения оценки соответствия и модернизации системы защиты информации.
Также были рассмотрены реальные кейсы по реализации требований ЦБ РФ.

Федорец Андрей - ООО «АйДиСистемс»
Эксперт в области обмена сведениями с ГосОрганами рассказал о:
- Применении решений в области насыщения юридически значимыми сведениями о физических и юридических лицах информационных систем НФО.
- Эффективных методах защиты персональных данных и другой конфиденциальной информации, обрабатываемой в информационных системах НФО.

Коростелев Павел - ООО «Код Безопасности»
Специалистом компании на вебинаре рассмотрены следующие вопросы:
- Компоненты, необходимые для защиты инфраструктуры в соответствии с ГОСТ 57580.
- Реализация защиты ИТ-инфраструктуры с помощью продуктов "Кода Безопасности".
- Уровни соответствия ГОСТ 57580, которых можно достичь с использованием продуктов "Кода Безопасности".

Все доклады вебинара основаны на опыте компаний и реальных кейсах работы с финансовыми организациями.

Видео Эффективные методы реализации требований Центробанка к ИБ в некредитных финансовых организациях канала Инжиниринговый Центр РЕГИОНАЛЬНЫЕ СИСТЕМЫ
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Другие видео канала
Архитектура АСУ ТП как основа для обеспечения информационной безопасности.Архитектура АСУ ТП как основа для обеспечения информационной безопасности.Защита SCADA сетей.Защита SCADA сетей.Инновация в построении систем защиты информации АСУ ТП.Инновация в построении систем защиты информации АСУ ТП.Обзор изменений в методический документ Банка России «Профиль защиты»Обзор изменений в методический документ Банка России «Профиль защиты»Вебинар: "Противодействие современным угрозам безопасности. Необходимый минимум"Вебинар: "Противодействие современным угрозам безопасности. Необходимый минимум"Подход Лаборатории Касперского к защите критических инфраструктур.Подход Лаборатории Касперского к защите критических инфраструктур.Алексей Кубарев ФСТЭК России  - Выполнение требований 187 ФЗ «О безопасности КИИ РФ»Алексей Кубарев ФСТЭК России - Выполнение требований 187 ФЗ «О безопасности КИИ РФ»Построение системы анализа и мониторинга состояния информационной безопасности АСУ ТП.Построение системы анализа и мониторинга состояния информационной безопасности АСУ ТП.Обеспечение информационной безопасности АСУ ТП. Комплексный подход.Обеспечение информационной безопасности АСУ ТП. Комплексный подход.Информационная безопасность 2022. С чего начинать и как двигаться?Информационная безопасность 2022. С чего начинать и как двигаться?Инжиниринговый центр РЕГИОНАЛЬНЫЕ СИСТЕМЫИнжиниринговый центр РЕГИОНАЛЬНЫЕ СИСТЕМЫКибербезопасность цифрового предприятия. Онлайн конференция 4 декабря 2020Кибербезопасность цифрового предприятия. Онлайн конференция 4 декабря 2020Вебинар "Обзор изменений в методический документ Банка России «Профиль защиты»"Вебинар "Обзор изменений в методический документ Банка России «Профиль защиты»"
Яндекс.Метрика