Как защитить АСУ ТП от кибератак, обеспечить непрерывность промышленных процессов и выполнить 187-ФЗ
76 Просмотров •КИИ 187 ФЗ: Итоги 2019/Вызовы 2020
8 Просмотров •DATAPK на страже АСУ ТП
14 Просмотров •Как выполнить требования закона о КИИ с минимальным ущербом для компании?
10 Просмотров •Практический опыт реализации 187-ФЗ
15 Просмотров •Определение субъекта КИИ и категорирование объекта КИИ
14 Просмотров •Актуальные вопросы защиты объектов КИИ
13 Просмотров •О решении АО "Лаборатория Касперского" к обеспечению информационной безопасности КИИ
15 Просмотров •Стратегия защиты информации в АСУ ТП
9 Просмотров •Защита критической информационной инфраструктуры с помощью продуктовой линейки Dallas Lock
13 Просмотров •Ландшафт угроз для систем промышленной автоматизации
18 Просмотров •Категорирование объектов КИИ
12 Просмотров •ИБ АСУ ТП по принципу Парето
15 Просмотров •Как добиться экономической эффективности при построении системы защиты АСУ ТП
18 Просмотров •Как построить реально работающую систему безопасности объекта КИИ?
17 Просмотров •Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК?
22 Просмотров •Как сохранить $1,7 млн. на промышленной кибербезопасности?
16 Просмотров •Как хакеры взламывают промышленные системы
16 Просмотров •Нормативное правовое регулирование обеспечения безопасности КИИ РФ
11 Просмотров •Киберзащищенная цифровая подстанция на основе российских технологий
12 Просмотров •Категорирование объектов критической информационной инфраструктуры (КИИ)
123 Просмотров •Практика реализации проектов обеспечения безопасности информации ЗОКИИ
80 Просмотров •Практические аспекты реализации ИБ в промышленной сфере с АСУ ТП и КИИ
79 Просмотров •Как защитить АСУ ТП от кибератак, обеспечить непрерывность промышленных процессов и выполнить 187-ФЗ
76 Просмотров •Применение киберполигонов для обеспечения кибербезопасности промышленных предприятий
69 Просмотров •Контроль информационных потоков и рабочих процессов
40 Просмотров •Защита сетей АСУ ТП сетевым экраном UserGate UTM
32 Просмотров •Организационное обеспечение защиты информационной инфраструктуры
28 Просмотров •Astra Linux – системная платформа российского АРМ
26 Просмотров •Что случилось с кибербезопасностью АСУ ТП?
26 Просмотров •Как российский межсетевой экран помогает идти по пути импортозамещения
26 Просмотров •Фишинг и его последствия - кейсы и как бороться
25 Просмотров •Как построить современную службу ИБ с помощью CyberSOC
24 Просмотров •Новый взгляд на защиту промышленных компаний
24 Просмотров •Переход от категорирования объектов КИИ к созданию систем безопасности значимых объектов КИИ
23 Просмотров •Промышленная кибербезопасность. Fast Start
22 Просмотров •Как применять аналитические средства для обеспечения безопасности киберфизических систем предприятий ТЭК?
22 Просмотров •Обзор практики категорирования объектов КИИ в ЮФО и СКФО
21 Просмотров •DDoS как инструмент кибероперации. Цели, подходы, защита
21 Просмотров •Ideco ISG. Проектируем решение для защиты АСУ ТП
21 Просмотров •Обзор практики категорирования объектов КИИ в ЮФО и СКФО
Комментирование на этом курсе не включено.
Поделиться этим контентом
Поделиться ссылкой
Поделиться в соц сетях
Поделиться через Email
Пожалуйста Логин поделится этим Документ по email.
Вставить на другой сайт
Начните со страницы