Блог_Обзор НПА_ПП РФ 1912 от 14.11.23
Обзор Постановления Правительства Российской Федерации от 14.11.2023 № 1912

Курс на импортозамещение оборудования и программного обеспечения (ПО) в сфере критической информационной инфраструктуры (КИИ) давно обсуждался и теперь получил свою формализацию в Постановлении Правительства (ПП) РФ от 14.11.2023 № 1912 «О порядке перехода…

Скачать НПА

Блог_Технические меры_Астра
Astra Linux. Краткий обзор возможностей

Импортозамещение – тезис, наиболее кратко описывающий современную тенденцию на ИТ-рынке и, в частности, на рынке информационной безопасности в России. Разберем в данной статье такое решение как Astra Linux – лучший пример операционной системы, разрабатываемой в нашей стране. Скепсис по вопросам защищенности данной платформы и сложности миграции с Windows не обоснованы и вот почему…

Блог_Экспертное мнение_ГосСОПКА
Можно ли считать средства защиты информации средствами ГосСОПКА?

Рубрика «Экспертное мнение», в основе которой — анализ нормативно-правовой базы и практический опыт взаимодействия с субъектами критической информационной инфраструктуры и регуляторами

Титул_3
Информационная безопасность АСУ ТП. Что грозит работникам? Новые обязанности, права и ответственность.
  • Как распределить новые обязанности.
  • Как выстроить эффективное взаимодействие между участниками.
  • Можно ли переложить ответственность за реализацию мероприятий по ИБ в АСУ ТП на одного человека.
  • Требования к образованию в области ИБ для персонала, задействованного в эксплуатации АСУ ТП, ее администрировании и защите информации.
  • Административная и уголовная ответственность за нарушение ИБ в АСУ ТП.
  • Как обосновать расширение штата специалистов ИБ.
Коммуникации
Штабные киберучения - что это? Как и зачем их проводить?
  • Что такое штабные киберучения?
  • Какую пользу они приносят для информационной безопасности компании?
  • Можно ли провести их самостоятельно?
  • Как правильно организовать штабные киберучения?
  • Как правильно делать выводы по итогам штабных киберучений?
  • Где взять методические рекомендации к проведению штабных киберучений?