Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Новая методика ФСТЭК. Как теперь моделировать угрозы ИБ?

Автор: Инфосистемы Джет

Загружено: 2021-04-01

Просмотров: 18875

Описание:

Вебинар по самой обсуждаемой теме весны 2021!
Эксперты рассказывают про изменения в подходе к моделированию ИБ-угроз согласно новой методике ФСТЭК:
• как новая методика ФСТЭК повлияет на управление угрозами в компаниях
• как теперь правильно моделировать угрозы и какие сложности при этом могут возникнуть
• в каких случаях существующую модель придётся изменить


В конце ролика - демонстрация моделирования угрозы «от и до» по новой методике на примере одной из информационных систем.


Эксперты:
• Павел Новожилов, руководитель группы Департамента консалтинга Центра информационной безопасности «Инфосистемы Джет»
• Александр Бакин, старший консультант Центра информационной безопасности «Инфосистемы Джет»
• Игорь Смирнов, архитектор инфраструктуры ИБ Центра информационной безопасности «Инфосистемы Джет»

Новая методика ФСТЭК. Как теперь моделировать угрозы ИБ?

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Как не захлебнуться в потоке комплаенс-проверок и освободить ресурсы для решения задач ИБ

Как не захлебнуться в потоке комплаенс-проверок и освободить ресурсы для решения задач ИБ

CyberCamp 2023. Настройка аудита Windows: эффективное детектирование атак

CyberCamp 2023. Настройка аудита Windows: эффективное детектирование атак

🔥 Вебинар «Категорирование объектов КИИ, 187-ФЗ»

🔥 Вебинар «Категорирование объектов КИИ, 187-ФЗ»

Как техническому специалисту реагировать на инциденты ИБ

Как техническому специалисту реагировать на инциденты ИБ

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

CyberCamp 2022. Раскладываем атаки по MITRE

CyberCamp 2022. Раскладываем атаки по MITRE

Современные технологии для поиска людей. Способы ФСБ

Современные технологии для поиска людей. Способы ФСБ

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

Как определить уровень защищенности ПДн?

Как определить уровень защищенности ПДн?

Актуальные вопросы защиты информации. Организатор конференции: ФСТЭК России

Актуальные вопросы защиты информации. Организатор конференции: ФСТЭК России

Законодательные требования РФ по информационной безопасности 2023 | Алексей Лукацкий

Законодательные требования РФ по информационной безопасности 2023 | Алексей Лукацкий

«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России

«Мессенджер Max — это МЕНТ в вашем телефоне» | Как безопасно звонить и обходить блокировки в России

Указ 250: кто и как теперь отвечает за кибербезопасность

Указ 250: кто и как теперь отвечает за кибербезопасность

Моделирование угроз информационной безопасности в информационных системах | Александр Осипов RAD COP

Моделирование угроз информационной безопасности в информационных системах | Александр Осипов RAD COP

КУСТО УВИДЕЛ ЧТО СКРЫВАЛИ НА ДНЕ БАЙКАЛА! О ЧЕМ МОЛЧАЛ СССР?

КУСТО УВИДЕЛ ЧТО СКРЫВАЛИ НА ДНЕ БАЙКАЛА! О ЧЕМ МОЛЧАЛ СССР?

Вебинар

Вебинар "Стандарты информационной безопасности"

Телефонные мошенники в истерике - супер грамотный и тонкий троллинг от

Телефонные мошенники в истерике - супер грамотный и тонкий троллинг от "жертвы"!

Алексей Лукацкий. Основные сценарии реализации угроз и их преломление ​на методику оценки ФСТЭК

Алексей Лукацкий. Основные сценарии реализации угроз и их преломление ​на методику оценки ФСТЭК

Вебинар: Обеспечение безопасности критической информационной инфраструктуры

Вебинар: Обеспечение безопасности критической информационной инфраструктуры

CyberCamp 2022. Форензика: реконструируем кибератаку на основе криминалистических артефактов

CyberCamp 2022. Форензика: реконструируем кибератаку на основе криминалистических артефактов

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]