Составление модели угроз безопасности информации как основа мероприятий по защите информации HD

Составление модели угроз безопасности информации как основа мероприятий по защите информации
00:08:02
Обнаружено блокирование рекламы на сайте

Для существования нашего сайта необходим показ рекламы. Просим отнестись с пониманием и добавить сайт в список исключений вашей программы для блокировки рекламы (AdBlock и другие).

12n.ru 18784 ролика

Составление модели угроз безопасности информации как основа мероприятий по защите информации.

Конференция «Актуальные вопросы защиты информации на объектах критической информационной инфраструктуры» 19.02.2019Докладчик Андрей Николаевич Григоров, коммерческий директор компании «Бионт» 

Составление модели угроз безопасности информации как основа мероприятий по защите информации. 

Особенности составления, использование банка данных угроз ФСТЭК России.

RSS
Нет комментариев. Ваш будет первым!

Новости

ЦУП 2.0 «Модуль управления секретами» получил сертификат совместимости с СУБД Tantor Certified «СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux «СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения «СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux

ЦУП 2.0 «Модуль управления секретами» получил сертификат совместимости с СУБД Tantor Certified


2 дня назад
ЦУП 2.0 «Модуль управления секретами» получил сертификат совместимости с СУБД Tantor Certified
ЦУП 2.0 «Модуль управления секретами» получил сертификат совместимости с СУБД Tantor Certified
«СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux
«СёрчИнформ FileAuditor» расширил контроль файловых серверов на Linux
«СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost
«СёрчИнформ SIEM» интегрирована с почтовым сервером RuPost
Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения
Рынок DLP-систем в Центральной Азии: как законы о суверенитете данных стимулируют спрос на локальные решения
«СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux
«СёрчИнформ КИБ» расширил возможности «открытого контроля» для ПК на Linux