Мобильный сервис - Семинар «Комплексный подход к защите инфраструктуры при кибератаках»

Семинар «Комплексный подход к защите инфраструктуры при кибератаках»

Семинар по комплексному подходу к организации системы информационной безопасности предприятий и организаций является нашим ответом на участившиеся угрозы и атаки. Наша задача - сформировать у системных администратров, сотрудников и руководителей служб безопасности организаций, которые придут на семинар, системное видение по проблеме информационной безопасности и помочь им эффективно и надежно защищать бизнес, в котором они работают.

Семинар по комплексному подходу к организации системы информационной безопасности предприятий и организаций является нашим ответом на участившиеся угрозы и атаки. Наша задача - сформировать у системных администратров, сотрудников и руководителей служб безопасности организаций, которые придут на семинар, системное видение по проблеме информационной безопасности и помочь им эффективно и наджено защищать бизнес, в котором они работают.

Программа мероприятия

14.09
9.30

Приветственный кофе

10.00-11.00

Построение системы информационной безопасности организации:

  • Нормативные акты, которые нужно знать и использовать при построении системы ИБ. Видение регуляторов РБ по проблеме построения корпоративных СИБ.
  • Как создать СИБ: модель и этапы построения; закладываем правила и принципы взаимодействия ИБ и ИТ.
  • Практическое обоснование затрат на СИБ: рассчитываем затраты на ИБ для руководства.
11.00-12.30

Как быстро устранить угрозу с помощью продуктов компании Cisco и вернуть систему к работе:

Обзор решения, позволяющего быстро найти угрозы в сети передачи данных и автоматически их обезвредить. Решение построенное на базе Cisco ISE, взаимодействует с продуктами безопасности Cisco, обеспечивая полный контроль над сетью.

Демонстрация работы Cisco ISE с Firepower.

12.30-13.00

Резервное копирование как инструмент защиты данных и быстрого восстановления работоспособности инфраструктуры при кибератаках:

  • Какие данные должны подлежать резервному копированию;
  • Оптимальные методы и виды резервного копирования при защите от кибератак;
  • Восстанавливаем данные и возвращаемся к работе после пережитой угрозы.