Закрыть.
Выбор города

Главная  /  База знаний  /  Категорирование объектов критической информационной инфраструктуры (КИИ)

Категорирование объектов критической информационной инфраструктуры (КИИ)

Комплексный аудит ИБ (Compromise Assessment): проверка сети КИИ на наличие скрытых угроз

Комплексный аудит ИБ (Compromise Assessment): проверка сети КИИ на наличие скрытых угроз

Как обнаружить скрытое присутствие APT-группировок в сети КИИ? Разбираем методологию Compromise Assessment: этапы, инструменты, нормативные основания и чек-лист готовности для субъектов КИИ.

03.03.2026

Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ

Обучение сотрудников основам киберграмотности (Security Awareness) на объектах КИИ

Пошаговое руководство по запуску программы Security Awareness на объектах КИИ: нормативные требования Приказа ФСТЭК № 239, матрица ролей и компетенций, фишинг-тренировки, метрики эффективности и годовой чек-лист CISO.

03.03.2026

Аудит процессов обработки персональных данных (152-ФЗ) на объектах КИИ

Аудит процессов обработки персональных данных (152-ФЗ) на объектах КИИ

Аудит обработки персональных данных на объектах КИИ: нормативная карта двойного регулирования (152-ФЗ и 187-ФЗ), матрица совмещения Приказов № 21 и № 239, чек-лист из 30 контрольных точек, порядок аттестации ИСПДн.

03.03.2026

Расследование инцидентов информационной безопасности на объектах КИИ (Форензика)

Расследование инцидентов информационной безопасности на объектах КИИ (Форензика)

Экстренное реагирование на инциденты ИБ на объектах КИИ: форензика, сбор доказательной базы для ФСБ, выявление нулевого пациента и восстановление инфраструктуры в соответствии с 187-ФЗ.

03.03.2026

Коммерческий SOC vs Ведомственный центр ГосСОПКА: что выбрать субъекту КИИ

Коммерческий SOC vs Ведомственный центр ГосСОПКА: что выбрать субъекту КИИ

Детальное сравнение коммерческого SOC класса А и ведомственного центра ГосСОПКА: SLA, стоимость владения, экспертиза. Матрица выбора оптимальной модели мониторинга для субъектов КИИ.

03.03.2026

Разработка стратегии развития информационной безопасности КИИ на 3-5 лет

Разработка стратегии развития информационной безопасности КИИ на 3-5 лет

Пошаговое руководство по разработке стратегии информационной безопасности КИИ на 3–5 лет: аудит, дорожная карта, бюджет, импортозамещение, SOC и метрики эффективности.

03.03.2026

Аутсорсинг информационной безопасности: когда защиту КИИ выгоднее отдать системному интегратору

Аутсорсинг информационной безопасности: когда защиту КИИ выгоднее отдать системному интегратору

Финансовый расчёт: инхаус-команда ИБ или аутсорсинг для субъекта КИИ? Сравнение затрат, формула ROI, матрица функций и критерии выбора системного интегратора.

03.03.2026

Управление привилегированным доступом (PAM) на объектах КИИ: контроль ИТ-администраторов

Управление привилегированным доступом (PAM) на объектах КИИ: контроль ИТ-администраторов

PAM-системы на объектах КИИ: как обеспечить контроль привилегированного доступа, защитить административные учётные записи и выполнить требования ФСТЭК № 239.

03.03.2026

Управление уязвимостями (Vulnerability Management) в инфраструктуре субъектов КИИ

Управление уязвимостями (Vulnerability Management) в инфраструктуре субъектов КИИ

Как организовать непрерывный процесс управления уязвимостями на объектах КИИ: пятиэтапная методика ФСТЭК, сроки устранения по уровням критичности, обзор сертифицированных сканеров и патч-менеджмент без нарушения SLA.

03.03.2026

Защита АСУ ТП: специфика обеспечения ИБ промышленных значимых объектов КИИ

Защита АСУ ТП: специфика обеспечения ИБ промышленных значимых объектов КИИ

Как защитить АСУ ТП на промышленных объектах КИИ: приказ 31 ФСТЭК, однонаправленные шлюзы, микросегментация SCADA, модель Пурдью и сертификация СЗИ.

03.03.2026
1 2 3 4 5 6 
Отправить запрос

Нажимая кнопку «Отправить», я подтверждаю согласие на обработку персональных данных в соответствии с Политикой конфиденциальности