Практический опыт реализации 187-ФЗ.
412 просмотры
Основной идеей изложенной в докладе является необходимость выполнения требований нормативной документации по защите критической информационной инфраструктуры.
В докладе представлены практические пути решения задач связанных с реализацией требований 187-ФЗ, методики выполнения работ и основные аспекты на которые стоит обратить внимание.
Инструкция для участника:
Участник конференции должен выполнить следующие действия:
1. Изучить нормативную документацию;
2. Определить перечень процессов происходящих в организации;
3. Определить объекты критической информационной инфраструктуры
4. Выполнить классификацию объектов критической информационной инфраструктуры
5. Построить систему защиты
6. Создать собственный центр реагирования на компьютерные инциденты
7. Осуществить подключение к ГосСОПКА
В докладе представлены практические пути решения задач связанных с реализацией требований 187-ФЗ, методики выполнения работ и основные аспекты на которые стоит обратить внимание.
Инструкция для участника:
Участник конференции должен выполнить следующие действия:
1. Изучить нормативную документацию;
2. Определить перечень процессов происходящих в организации;
3. Определить объекты критической информационной инфраструктуры
4. Выполнить классификацию объектов критической информационной инфраструктуры
5. Построить систему защиты
6. Создать собственный центр реагирования на компьютерные инциденты
7. Осуществить подключение к ГосСОПКА
Просмотры
- 412 Всего просмотров
- 291 Просмотров Веб-сайта
- 121 Embedded Views
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
Эффективный пентест или "Думай как хакер"
1258 Просмотры. -
Семиотика в информационной безопасности.
1129 Просмотры. -
10 новых приемов конкурентной разведки в цифровом мире
1084 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1083 Просмотры. -
Кейсы компьютерной криминалистики.
948 Просмотры. -
История успеха с Fortinet: АО «Банк ЦентрКредит»
942 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
899 Просмотры. -
История успеха АО «ЛОЭСК»
884 Просмотры. -
Эксплуатация средств защиты в недоверенной среде.
883 Просмотры. -
Web Aplication Firewall Penta Security
847 Просмотры. -
Буклет Fortinet
834 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
808 Просмотры.