Определяем текущее состояние ИБ и даем рекомендации по улучшению уровня защиты
Помогаем обеспечить выполнение требований 152-ФЗ по защите персональных данных
Отчет с рекомендациями и дорожная карта для выполнения требований Указа №250
Проведем категорирование объектов, подготовим ОРД и поможем обеспечить безопасность КИИ
Курсы информационной безопасности для вас и ваших сотрудников
Услуги:
Статьи:
Аттестация объектов информатизации и подключение к ГИС
Поиск путей проникновения внешнего нарушителя во внутреннюю сеть
Непрерывный мониторинг периметра и своевременное выявление уязвимостей
Анализ защищенности от атак с доступом к локальной сети организации
Услуги:
Статьи:
Анализ защищенности от атак с эксплуатацией уязвимостей веб-ресурсов
Выявление уязвимостей и тестирование безопасности в контролируемой среде
Анализ защищенности от атак с эксплуатацией уязвимостей мобильных приложений
Реализация требований ГОСТ Р 57580.1 , начиная с аудита и заканчивая построением системы защиты
Проводим оценку рисков ИБ для организации, вероятность их реализации и степень допустимости
Проводим аудит по требованиям Положения 716-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положений 787-П и 779-П, готовим отчёт и комплект ОРД
Проводим аудит по требованиям Положения SWIFT CSCF, готовим отчёт и комплект ОРД
Статьи:
Услуги:
Полный комплекс работ по обеспечению информационной безопасности КИИ
Защита автоматизированных систем управления технологическими процессами
Готовим документы для выполнения требований по защите ПДн (152-ФЗ)
Обеспечение соответствия Приказам ФСТЭК № 235 и № 239
Поможем выполнить требования Указа № 250 Президента Российской Федерации
Оценка и подтверждение соответствия объектов информатизации требованиям безопасности
Услуги:
Статьи:
Внедрение и сопровождение IDM, аудит прав доступа, построение ролевой модели
Внедрение и поддержка средств мультифакторной аутентификации
Внедрение и поддержка систем контроля привилегированных пользователей
Услуги:
Услуги:
Статьи:
Проектирование, внедрение, поддержка систем защиты конечных точек
Проектирование, внедрение, поддержка систем защиты конечных точек от комплексных угроз
Проектирование, внедрение, поддержка систем Extended Detection and Response
Услуги:
Статьи:
Сервис обучения сотрудников навыкам кибербезопасности
24 интерактивных курса по информационной безопасности для ваших сотрудников
Разработка индивидуальных обучающих материалов для решения ваших задач
Услуги:
Разработка системы управления информационной безопасностью в соответствии с ISO/IEC 27001
Экспертный аудит и разработка стратегии непрерывности бизнеса в соответствии с ISO 22301
Услуги:
Услуги по внедрению процессов безопасной разработки: SSDLC, DevSecOps, AppSec
Обучение сотрудников основам безопасной разработки приложений
Услуги:
Внедрение и сопровождение прокси-серверов
Внедрение и сопровождение российских и зарубежных NGFW
VPN
Внедрение и сопровождение шлюзов удаленного доступа
Внедрение и сопровождение криптошлюзов, криптографическая защита каналов связи
Внедрение и сопровождение решений класса NAC
Новости

Вебинар. Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки

Приглашаем руководителей по ИТ и ИБ на практический онлайн-семинар «Как компаниям выжить в новых реалиях 187-ФЗ: шаги, кейсы, ошибки». Обсудим, как изменились и изменятся требования к субъектам КИИ в 2025 году, какие ошибки совершают компании при категорировании и подключении к ГосСОПКА, и какие шаги помогут избежать проблем и повысить киберустойчивость.

Когда: 27 мая 2025, 11:00 (МСК)
Где: онлайн (платформа МТС Линк)

→ Перейти к регистрации

ПРОГРАММА

Что грядёт в 2025: ключевые изменения в 187-ФЗ и в требованиях Указа № 250
  • Кто отвечает за ИБ: зачем нужны заместитель гендиректора и отдельное структурное подразделение.
  • Импортозамещение как обязанность: как решают эту задачу реальные компании.

Изменения в подходе к категорированию - что изменилось и как это повлияет на вас
  • Отраслевые особенности категорирования КИИ и появление новых типовых отраслевых перечней объектов КИИ.
  • Появление новых методик категорирования.

Вы — субъект КИИ. Что делать?
  • Чек-лист действий для тех, кто уже в реестре.
  • Разработка планов взаимодействия с НКЦКИ и методик реагирования на инциденты ИБ.

Субъекты КИИ и ГосСОПКА: как выстроить взаимодействие и не утонуть в бумагах
  • Разница между сокращенным и полным подключением.
  • Планы реагирования: как составить и почему это критично.

Реальные кейсы: как субъекты КИИ проходят категорирование на практике
  • Ошибки, из-за которых возникают проблемы.
  • Удачные решения и шаблоны, которые можно адаптировать под себя.

СПИКЕРЫ

Александр Быков, архитектор отдела аудита Infosecurity
Людмила Бичан, ведущий консультант департамента соответствия требованиям по информационной безопасности Infosecurity

УСЛОВИЯ УЧАСТИЯ

Семинар бесплатный, просто зарегистрируйтесь и приходите.
Новости Мероприятия