Как защитить АСУ ТП от кибератак, обеспечить непрерывность промышленных процессов и выполнить 187-ФЗ
90 Просмотров •КИИ 187 ФЗ: Итоги 2019/Вызовы 2020
12 Просмотров •DATAPK на страже АСУ ТП
20 Просмотров •Как выполнить требования закона о КИИ с минимальным ущербом для компании?
13 Просмотров •Практический опыт реализации 187-ФЗ
18 Просмотров •Определение субъекта КИИ и категорирование объекта КИИ
19 Просмотров •Актуальные вопросы защиты объектов КИИ
17 Просмотров •О решении АО "Лаборатория Касперского" к обеспечению информационной безопасности КИИ
24 Просмотров •Стратегия защиты информации в АСУ ТП
15 Просмотров •Защита критической информационной инфраструктуры с помощью продуктовой линейки Dallas Lock
16 Просмотров •Ландшафт угроз для систем промышленной автоматизации
22 Просмотров •Категорирование объектов КИИ
16 Просмотров •ИБ АСУ ТП по принципу Парето
25 Просмотров •Как добиться экономической эффективности при построении системы защиты АСУ ТП
22 Просмотров •Как построить реально работающую систему безопасности объекта КИИ?
22 Просмотров •Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК?
26 Просмотров •Как сохранить $1,7 млн. на промышленной кибербезопасности?
17 Просмотров •Как хакеры взламывают промышленные системы
22 Просмотров •Нормативное правовое регулирование обеспечения безопасности КИИ РФ
18 Просмотров •Киберзащищенная цифровая подстанция на основе российских технологий
20 Просмотров •Категорирование объектов критической информационной инфраструктуры (КИИ)
139 Просмотров •Как защитить АСУ ТП от кибератак, обеспечить непрерывность промышленных процессов и выполнить 187-ФЗ
90 Просмотров •Практические аспекты реализации ИБ в промышленной сфере с АСУ ТП и КИИ
86 Просмотров •Практика реализации проектов обеспечения безопасности информации ЗОКИИ
83 Просмотров •Применение киберполигонов для обеспечения кибербезопасности промышленных предприятий
73 Просмотров •Контроль информационных потоков и рабочих процессов
49 Просмотров •Защита сетей АСУ ТП сетевым экраном UserGate UTM
38 Просмотров •Организационное обеспечение защиты информационной инфраструктуры
33 Просмотров •Как российский межсетевой экран помогает идти по пути импортозамещения
33 Просмотров •Astra Linux – системная платформа российского АРМ
33 Просмотров •Как построить современную службу ИБ с помощью CyberSOC
32 Просмотров •Обзор практики категорирования объектов КИИ в ЮФО и СКФО
31 Просмотров •Фишинг и его последствия - кейсы и как бороться
31 Просмотров •Что случилось с кибербезопасностью АСУ ТП?
31 Просмотров •Как защитить АСУ ТП в соответствии с приказом ФСТЭК России № 239
29 Просмотров •Как защитить промышленные сети в АСУ/IIoT/M2M в соответствии с требованиями РФ
29 Просмотров •Новый взгляд на защиту промышленных компаний
28 Просмотров •Переход от категорирования объектов КИИ к созданию систем безопасности значимых объектов КИИ
27 Просмотров •Публично-правовая ответственность субъектов КИИ. Тенденции, последствия и перспективы
27 Просмотров •Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК?
26 Просмотров •Как построить реально работающую систему безопасности объекта КИИ?
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы